ЎЗБЕКИСТОН РЕСПУБЛИКАСИ АХБОРОТ ТЕХНОЛОГИЯЛАРИ ВА КОММУНИКАЦИЯЛАРИНИ РИВОЖЛАНТИРИШ ВАЗИРЛИГИ
ТОШКЕНТ АХБОРОТ ТЕХНОЛОГИЯЛАРИУНИВЕРСИТЕТИ
«Ахборот хавфсизлигини таъминлаш» кафедраси
“Ахборот хавфсизлиги”
Фанидан
Бакалавр йўналишлари талабалари учун амалий машғулотларини бажаришга
Услубий кўрсатма
Билим соҳаси: |
300000 |
– |
Ишлаб чиқариш ва техник соҳа |
|
|
|
|
Таълим соҳаси: |
330000 |
– |
Компьютер технологиялари ва информатика |
|
|
|
|
Таълим йўналиши: |
5330500 |
– |
Компьютер инжиниринги (Компьютер инжиниринги, АТ-сервиси, Ахборот хавфсизлиги, Мультимедиа технологиялари) |
|
5330600 |
– |
Дастурий инжиниринг |
Таълим соҳаси: |
350000 |
– |
Алоқа ва ахборотлаштириш, телекоммуникация технологиялари |
Таълим йўналиши: |
5350100 |
– |
Телекоммуникация технологиялари (“Телекоммуникациялар”, “Телерадиоэшиттириш”, “Мобиль тизимлар”) |
|
5350200 |
– |
Телевизион технологиялар (“Аудиовизуал технологиялар”, “Телестудия тизимлари ва иловалари”) |
|
5350300 |
– |
Ахборот-коммуникация технологиялари соҳасида иқтисодиёт ва менежмент |
|
5350400 |
– |
Ахборот-коммуникация технологиялари соҳасида касб таълими |
|
5350500 |
– |
Почта алоқаси технологияси |
|
5350600 |
– |
Ахборотлаштириш ва кутубхонашунослик |
Тошкент – 2015
Ушбу услубий кўрсатма компьютер тизимлари ва тармоқларида ахборот хавфсизлигини таъминлаш билан боғлиқ масалаларни ечишда ахборотни ҳимоялаш технологияларининг ўрганиш ва кўриб чиқиш каби масалаларини қамрайди. Бу фанни ўқитишдан мақсад компьютер тизимлари ва тармоқларида ахборот ҳимоясига мос, таълим стандартида талаб қилинган билимлар, кўникмалар ва тажрибалар даражасини таъминлашдир.
Тузувчилар: «Ахборот хавфсизлиги» кафедраси доценти Ганиев А.А.
«Ахборот хавфсизлиги» кафедраси ассистенти Ғуломов Ш.Р.
«Ахборот хавфсизлиги» кафедраси ассистенти Юсупов Б.К.
«Ахборот хавфсизлиги» кафедраси ассистенти Шамшиева Б.М.
Тақризчилар: ТАТУ, «Компьютер тизимлари» кафедраси мудири, т.ф.д.
Назаров А.И.
«UNICON UZ» ДУК ФТМТМ Криптография илмий – тадқиқот бўлими бошлиғи, т.ф.н. Ахмедова О.П.
Ушбу услубий кўрсатма “Ахборот хавфсизлиги” кафедраси мажлисида кўриб чиқилган ва маъқулланган.
(___ _________ 2015 йил _____-баённома)
Кафедра мудири_________________________ Иргашева Д.Я.
Услубий кўрсатма “Компьютер инжиниринг” факультетининг илмий-услубий кенгашида тасдиқланган.
(___ _________ 2015 йил _____-баённома)
Факультет кенгаши раиси___________________Ганиев А.А.
Услубий кўрсатма Тошкент ахборот технологиялари университети илмий-услубий Кенгашида тасдиқланган.
(___ _________ 2015 йил _____-баённома)
ТАТУ илмий-услубий кенгаши раиси_______________ Нуралиев Ф.М.
ÓТошкент ахборот технологиялари университети, 2015 й.
Мавзу: Ахборот хавфсизлигида ҳимоялаш усуллари
Ишдан мақсад: Ушбу амалий ишни бажариш жараёнида талабалар ахборот хавфсизлигида ҳимоялаш усуллари, ахборотни кодлаштириш ва криптографик ҳимоялаш усуллари ҳақида назарий ҳамда амалий кўникмаларга эга бўладилар.
Назарий қисм: Компьютер тармоқларида ахборотни ҳимоялаш деб, фойдаланувчиларни руҳсатсиз тармоқ элементлари ва заҳираларига эгалик қилишни ман этишдаги техник, дастурий ва криптографик усул, воситалар, ҳамда ташкилий тадбирларга айтилади.
Физикавий техник воситалар - бу автоном ҳолда ишлайдиган қурилма ва тизимлардир. Масалан, оддий эшик қулфлари, деразада ўрнатилган темир панжаралар, қўриқлаш электр ускуналари физикавий техник воситаларга киради.
Дастурий воситалар – бу ахборотларни ҳимоялаш функцияларини бажариш учун мўлжалланган махсус дастурий таъминотдир.
Ахборотларни ҳимоялашда биринчи навбатда энг кенг қўлланилган дастурий воситалар ҳозирги кунда иккинчи даражали ҳимоя воситаси ҳисобланади. Бунга мисол сифатида парол тизимини келтириш мумкин.
Ташкилий ҳимоялаш воситалари - бу тeлекоммуникация ускуналарининг яратилиши ва қўлланилиши жараёнида қабул қилинган ташкилий-техникавий ва ташкилий-ҳуқуқий тадбирлардир. Бунга бевосита мисол сифатида қуйидаги жараёнларни келтириш мумкин: биноларнинг қурилиши, тизимни лойиҳалаш, қурилмаларни ўрнатиш, текшириш ва ишга тушириш.
Ахлоқий ва одобий ҳимоялаш воситалари - бу ҳисоблаш техникасини ривожланиши оқибатида пайдо бўладиган тартиб ва келишувлардир. Ушбу тартиблар қонун даражасида бўлмасада, уни тан олмаслик фойдаланувчиларни обрўсига зиён етказиши мумкин.
Қонуний ҳимоялаш воситалари - бу давлат томонидан ишлаб чиқилган ҳуқуқий ҳужжатлар саналади. Улар бевосита ахборотлардан фойдаланиш, қайта ишлаш ва узатишни тартиблаштиради ва ушбу қоидаларни бузувчиларнинг масъулиятларини аниқлаб беради.
Масалан, Ўзбекистон Республикаси Марказий банки томонидан ишлаб чиқилган қоидаларида ахборотни ҳимоялаш гуруҳларини ташкил қилиш, уларнинг ваколатлари, мажбуриятлари ва жавобгарликлари аниқ ёритиб берилган.
Ҳозирги кунда маълумотларни рухсатсиз четга чиқиб кетиш йўллари қуйидагилардан иборат:
· электрон нурларни четдан туриб ўқиб олиш;
· алоқа кабелларини электромагнит тўлқинлар билан нурлатиш;
· яширин тинглаш қурилмаларини қўллаш;
· масофадан расмга тушириш;
· принтердан чиқадиган акустик тўлқинларни ўқиб олиш;
· маълумот ташувчиларни ва ишлаб чиқариш чиқиндиларини ўғирлаш;
· тизим хотирасида сақланиб қолган маълумотларни ўқиб олиш;
· ҳимояни енгиб маълумотларни нусхалаш;
· қайд қилинган фойдаланувчи ниқобида тизимга кириш;
· дастурий тузоқларни қўллаш;
· дастурлаш тиллари ва операцион тизимларнинг камчиликларидан фойлаланиш;
· дастурларда махсус белгиланган шароитларда ишга тушиши мумкин бўлган қисм дастурларнинг мавжуд бўлиши;
· алоқа ва аппаратларга ноқонуний уланиш;
· ҳимоялаш воситаларини қасддан ишдан чиқариш;
· компьютер вирусларини тизимга киритиш ва ундан фойдаланиш.
Ушбу йўлларнинг деярли барчасини олдини олиш мумкин, лекин компьютер вирусларидан ҳозиргача қониқарли ҳимоя воситалари ишлаб чиқилмаган.
Бевосита тармоқ бўйича узатиладиган маълумотларни ҳимоялаш мақсадида қуйидаги тадбирларни бажариш лозим бўлади:
-узатиладиган маълумотларни очиб ўқишдан сақланиш;
-узатиладиган маълумотларни таҳлил қилищдан сақланиш;
-узатиладиган маълумотларни ўзгартиришга йўл қўймаслик ва ўзгартиришга уринишларни аниқлаш;
-маълумотларни узатиш мақсадида қўлланиладиган дастурий узилишларни аниқлашга йўл қўймаслик;
-фирибгар уланишларнинг олдини олиш.
Ушбу тадбирларни амалга оширишда асосан криптографик усуллар қўлланилади.
Ахборотни ҳимоялаш учун кодлаштириш ва криптография усуллари қўлланилади.
Кодлаштириш деб, ахборотни бир тизимдан бошқа тизимга маълум бир белгилар ёрдамида белгиланган тартиб бўйича ўтказиш жараёнига айтилади.
Криптография деб, маҳфий хабар мазмунини шифрлаш, яъни маълумотларни махсус алгоритм бўйича ўзгартириб, шифрланган матнни яратиш йўли билан ахборотга рухсат этилмаган киришга тўсиқ қўйиш усулига айтилади.
Стеганографиянинг криптографиядан бошқа ўзгача фарқи ҳам бор. Яъни унинг мақсади - маҳфий хабарнинг мавжудлигини яширишдир. Бу иккала усул бирлаштирилиши мумкин ва натижада ахборотни ҳимоялаш самарадорлигини ошириш учун ишлатилиш имкони пайдо бўлади (масалан, криптографик калитларни узатиш учун). Компьютер технологиялари стенографиянинг ривожланиши ва мукаммаллашувига янги туртки берди. Натижада ахборотни ҳимоялаш соҳасида янги йўналиш - компьютер стеганографияси пайдо бўлди.
Компьютер стенографияси ривожланиши тенденциясининг таҳлили шуни кўрсатадики, кейинги йилларда компьютер стенографияси усулларини ривожлантиришга қизиқиш кучайиб бормоқда. Жумладан, маълумки, ахборот хавфсизлиги муаммосининг долзарблиги доим кучайиб бормоқда ва ахборотни ҳимоялашнинг янги усулларини қидиришга рағбатлантирилаяпти. Бошқа томондан, ахборот-коммуникациялар технологияларининг жадал ривожланиши ушбу ахборотни ҳимоялашнинг янги усулларини жорий қилиш имкониятлари билан таъминланаяпти ва албатта, бу жараённинг кучли катализатори бўлиб умумфойдаланиладиган Интернет компьютер тармоғининг жуда кучли ривожланиши ҳисобланади.
Ҳозирги вақтда ахборотни ҳимоялаш энг кўп қўлланилаётган соҳа бу - криптографик усуллардир. Лекин, бу йўлда компьютер вируслари, «мантиқий бомба»лар каби ахборот қуролларнинг криптовоситаларни бузадиган таъсирига боғлиқ кўп ечилмаган муаммолар мавжуд. Бошқа томондан, криптографик усулларни ишлатишда калитларни тақсимлаш муаммоси ҳам бугунги кунда охиригача ечилмай турибди. Компьютер стенографияси ва криптографияларининг бирлаштирилиши пайдо бўлган шароитдан қутулишнинг яхши бир йўли бўлар эди. Чунки, бу ҳолда ахборотни ҳимоялаш усулларининг заиф томонларини йўқотиш мумкин.
Криптография нуқтаи – назаридан, шифр - бу калит демакдир ва очиқ маълумотлар тўпламини ёпиқ (шифрланган) маълумотларга ўзгартириш криптография ўзгартиришлар алгоритмлари мажмуаси ҳисобланади.
Калит - криптография ўзгартиришлар алгоритмининг баъзи бир параметрларининг маҳфий ҳолати бўлиб, барча алгоритмлардан ягона вариантини танлайди. Калитларга нисбатан ишлатиладиган асосий кўрсаткич бўлиб криптобардошлилик ҳисобланади.
Криптография ҳимоясида шифрларга нисбатан қуйидаги талаблар қўйилади:
· етарли даражада криптобардошлилик;
· шифрлаш ва қайтариш жараёнининг оддийлиги;
· ахборотларни шифрлаш оқибатида улар ҳажмининг ортиб кетмаслиги;
· шифрлашдаги кичик хатоларга таьсирчан бўлмаслиги.
Ушбу талабларга қуйидаги тизимлар жавоб беради:
· ўринларини алмаштириш;
· алмаштириш;
· гаммалаштириш;
· аналитик ўзгартириш.
Ўринларини алмаштириш шифрлаш усули бўйича бошланғич матн белгиларининг матннинг маълум бир қисми доирасида махсус қоидалар ёрдамида ўринлари алмаштирилади.
Алмаштириш шифрлаш усули бўйича бошланғич матн белгилари фойдаланилаётган ёки бошқа бир алифбо белгиларига алмаштирилади.
Гаммалаштириш усули бўйича бошланғич матн белгилари шифрлаш гаммаси белгилари, яъни тасодифий белгилар кетма-кетлиги билан бирлаштирилади.
Тахлилий ўзгартириш усули бўйича бошланғич матн белгилари аналитик формулалар ёрдамида ўзгартирилади, масалан, векторни матрицага кўпайтириш ёрдамида. Бу ерда вектор матндаги белгилар кетма-кетлиги бўлса, матрица эса калит сифатида хизмат қилади.
Ўринларни алмаштириш усуллари
Ушбу усул энг оддий ва энг қадимий усулдир. Ўринларни алмаштириш усулларига мисол сифатида қуйидагиларни келтириш мумкин:
- шифрловчи жадвал;
- сеҳрли квадрат.
Шифрловчи жадвал усулида калит сифатида қуйидагилар қўлланилади:
- жадвал ўлчовлари;
- сўз ёки сўзлар кетма-кетлиги;
- жадвал таркиби хусусиятлари.
Мисол.
Қуйидаги матн берилган бўлсин:
T0=АХБОРОТ_ТЕХНОЛОГИЯЛАРИНИ_РИВОЖЛАНТИРИШ
Ушбу ахборот устун бўйича кетма – кет жадвалга киритилади:
А |
О |
Е |
О |
А |
_ |
Ж |
И |
Х |
Т |
Х |
Г |
Р |
Р |
Л |
Р |
Б |
_ |
Н |
И |
И |
И |
А |
И |
О |
Т |
О |
Я |
Н |
В |
Н |
Ш |
Р |
Е |
Л |
Л |
И |
О |
Т |
* |
Натижада, 5х8 ўлчовли жадвал ташкил қилинади.
Энди шифрланган матн қаторлар бўйича аниқланади, яъни ўзимиз учун 4 тадан белгиларни ажратиб ёзамиз.
T1=АОЕО А_ЖИ ХТХГ РРЛР Б_НИ ИИАИ ОТОЯ НВНШ РЕЛЛ ИОТ*
Бу ерда калит сифатида жадвал ўлчовлари хизмат қилади.
Сеҳрли квадрат деб, катакчаларига 1 дан бошлаб сонлар ёзилган, ундаги ҳар бир устун, сатр ва диагонал бўйича сонлар йиғиндиси битта сонга тенг бўлган квадрат шаклидаги жадвалга айтилади.
Сеҳрли квадратга сонлар тартиби бўйича белгилар киритилади ва бу белгилар сатрлар бўйича ўқилганда матн ҳосил бўлади.
Мисол.
4х4 ўлчовли сеҳрли квадратни оламиз, бу ерда сонларнинг 880 та ҳар хил комбинацияси мавжуд. Қуйидагича иш юритамиз:
4 |
14 |
15 |
1 |
9 |
7 |
6 |
12 |
5 |
11 |
10 |
8 |
16 |
2 |
3 |
13 |
Бошланғич матн сифатида қуйидаги матнни оламиз:
ДАСТУРИЙ ТИЛЛАР
ва жадвалга жойлаштирамиз:
Т |
А |
Р |
Д |
_ |
И |
Р |
Л |
У |
И |
Т |
Й |
* |
А |
С |
Л |
Шифрланган матн жадвал элементларини сатрлар бўйича ўқиш натижасида ташкил топади:
ТАРД _ИРЛ УИТЙ *АСЛ
Алмаштириш усуллари
Алмаштириш усуллари сифатида қуйидаги усулларни келтириш мумкин:
- Цезар усули;
- Аффин тизимидаги Цезар усули;
- Таянч сўзли Цезар усули ва бошқалар.
Цезар усулида алмаштирувчи харфлар k ва силжиш билан аниқланади. Юлий Цезар бевосита k = 3 бўлганда ушбу усулдан фойдаланган.
k = 3 бўлганда ва алифбодаги ҳарфлар m = 26 та бўлганда қуйидаги жалвал ҳосил қилинади:
A |
→ |
D |
B |
→ |
E |
C |
→ |
F |
D |
→ |
G |
E |
→ |
H |
F |
→ |
I |
G |
→ |
J |
H |
→ |
K |
I |
→ |
L |
J |
→ |
M |
K |
→ |
N |
L |
→ |
O |
M |
→ |
P |
N |
→ |
Q |
O |
→ |
R |
P |
→ |
S |
Q |
→ |
T |
R |
→ |
U |
S |
→ |
V |
T |
→ |
W |
U |
→ |
X |
V |
→ |
Y |
W |
→ |
Z |
X |
→ |
A |
Y |
→ |
B |
Z |
→ |
C |
Мисол.
Матн сифатида KOMPYUTER сўзини оладиган бўлсак, Цезар усули натижасида қуйидаги шифрланган ёзув ҳосил бўлади: NRPSBXWHU.
Цезар усулининг камчилиги бу бир хил ҳарфларнинг ўз навбатида, бир хил ҳарфларга алмашишидир.
Ҳозирги вақтда компьютер тармоқларида тижорат ахборотлари билан алмашишда учта асосий алгоритмлар, яъни DES, CLIPPER ва PGP алгоритмлари қўлланилмоқда. DES ва CLIPPER алгоритмлари интеграл схемаларда амалга оширилади. DES алгоритмининг криптобардошлилигини қуйидаги мисол орқали хам баҳолаш мумкин: 10 млн. АҚШ доллари харажат қилинганда DES шифрлаш очиш учун 21 минут, 100 млн АҚШ доллари харажат қилинганда эса 2 минут сарфланади. CLIPPER тизими SKIPJACK шифрлаш алгоритмини ўз ичига олади ва бу алгоритм DES алгоритмидан 16 млн марта кучлироқдир.
PGP алгоритми эса 1991 йилда Филипп Циммерман (АҚШ) томонидан ёзилган ва электрон почта орқали кузатиладиган хабарларни шифрлаш учун ишлатиладиган PGP дастурлар пакети ёрдамида амалга оширилади. FGP дастурий воситалари Интернет тармоғида электрон почта орқали ахборот жўнатувчи фойдаланувчилар томонидан шифрлаш мақсадида кенг фойдаланилмоқда.
PGP (Pretty Good Privacy) криптография дастурининг алгоритми калитли, очиқ ва ёпиқ бўлади.
Очиқ калит қуйидагича кўринишни олиши мумкин:
EDF2lpI4------BEIN PGP PUBLIC KEY BLOCK---------- |
Version: 2.6.3i |
mQCNAzF1IgwAAAEEAnOvroJEWEq6npCLZTqssS5EscVUPV |
aRu4ePLiDjUz6U7aQr |
Wk45dIxg0797PFNvPcMRzQZeTxY10ftlMHL/6ZF9wcx64jy |
LH40tE2DOG9yqwKAn |
yUDFpgRmoL3pbxXZx91O0uuzlkAz+xU6OwGx/EBKYOKPTTt |
DzSL0AQxLTyGZAAUR |
tClCb21gU3dbhNvbiA8cmpzdFuQHNIYXR0bGUtd2Vid29ya |
3MuY29PokA1QMF |
h53aEsqJyQEB6JcD/RPxg6gtfHFi0Qiaf5yaH0YGEVoxcd- |
FyZXr/Itz |
rgztNXRUi0qU2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35&Az |
9c2S+q5vQxOsZJz72B |
LZUFJ72fbC3fZZD9X9lMsJH+xxX9cDx92xm1IgIMT25S0x |
2o/uBAd33KpEI6g6xv |
----END PGP PUBLIC KEY BLOCK---- |
Ушбу очиқ калит бевосита Web саҳифаларда ёки электрон почта орқали очиқчасига юборилиши мумкин. Очиқ калитдан фойдаланган жўнатилган шифрли ахборотни ахборот юборилган манзил эгасидан бошқа шахс ўқий олмайди. PGP орқали шифрланган ахборотларни очиш учун, суперкомпьютерлар ишлатилганда бир аср ҳам камлик қилиши мумкин.
Булардан ташқари, ахборотларни тасвирларда ва товушларда яшириш дастурлари ҳам мавжуд. Масалан, S-toots дастури ахборотларни BMP, GIF, WAV кенгайтмали файлларда сақлаш учун қўлланилади.
Кундалик жараёнда фойдаланувчилар офис дастурлари ва архиваторларни қўллаб келишади. Архиваторлар, масалан PkZip дастурида маълумотларни пароль ёрдамида шифрлаш мумкин. Ушбу файлларни очганда иккита, яъни луғатли ва тўғридан-тўғри усулдан фойдаланишади. Луғатли усулда бевосита махсус файлдан сўзлар пароль ўрнига қўйиб текширилади, тўғридан-тўғри усулда эса бевосита белгилар комбинацияси тузилиб, пароль ўрнига қўйиб текширилади.
Офис дастурлари (Word, Excel, Access) орқали ҳимоялаш умуман таклиф этилмайди. Бу борада мавжуд дастурлap интернетда тўсиқсиз тарқатилади.
Ишни бажариш учун топшириқлар
1. Ҳимоялаш воситалари ҳақида тушунча
2. Сеҳрли квадрат тушунчаси ва шифрлаш усули
3. Цезар шифрлаш усули ҳақида тушунча
4. Маълумотларни рухсатсиз чиқиб кетиши тушунчаси
5. Симметрик шифрлаш усуллари ҳақида тушунча
6. Ахборот хавфсизлиги тушунчаси
7. PGP алгоритми ҳақида тушунча
8. Аффин тизимидаги Цезар усули
НАЗОРАТ САВОЛЛАРИ
1. Криптография ҳақида асосий тушунчалар;
2. Ахборотларни криптографияли ҳимоялаш тамойиллари;
3. Симметрияли криптотизим асослари;
4. Ўринларни алмаштириш усуллари;
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
3. Стандарты информационной безопасности. www.osp.ru.
2-АМАЛИЙ МАШҒУЛОТ
Мавзу: Ахборот хавфсизлигида ҳимоянинг бузилишлари ва унинг оқибатлари
Ишдан мақсад: Мазкур амалий ишни бажариш жараёнида талабалар ахборот хавфсизлигида ҳимоянинг бузилишлари ва унинг оқибатлари ҳақида амалий билимга эга бўладилар.
Назарий қисм.
Ташкилотнинг ҳимоялаш тизимига бўлган ҳақиқий эҳтиёжини аниқлаш ва хавфсизликнинг мавжуд барча хилма-xил чораларидан кераклигини танлашда турли ёндашишлардан фойдаланилади. Бундай ёндашишлардан бири ахборот ҳимоясининг қуйидаги учта жиҳатига асосланган.
1. Ҳимоянинг бузилишлари. Корхонага тегишли ахборотни сақлаш ва ишлатиш хавфсизлигига зарар келтирувчи ҳар қандай харакатлар.
2. Ҳимоя механизми. Ҳимоянинг бузилишларини аниқлаш ва бартараф этиш, ҳамда бузилишлар оқибатини йўқотиш механизмлари.
3. Ҳимоя хизмати. Маълумотларни ишлаш тизимлари ва корхонага тегишли ахборотни ташиш хавфсизлиги савиясини кўтаришга мўлжалланган сервис хизмати.
Ҳимоянинг бузилишлари. Компьютер тизими ёки тармоғи ҳимоясини бузишга уринишларни компьютер тизимини ахборотни таъминловчи объект сифатида кўриш орқали классификациялаш мумкин. Умумий ҳолда қандайдир манбадан (масалан, файл ёки хотира қисми) ахборот оқимининг адресатга (масалан, бошқа файл ёки бевосита фойдаланувчи) узатилиши кузатилади. Шу нуқтаи назардан қуйидаги ҳужумларни фарқлаш мумкин:
· Узиш (разъединение);
· Ушлаб қолиш (перехват);
· Турлаш (модификация);
· Сохталаштириш (фальсификация).
Узиш (разъединение). Тизим ресурси йўқ қилинади, ахборотдан фойдаланувчанлик бузилади. Бундай бузилишларга мисол тариқасида ускунанинг ишдан чиқиши, алоқа линиясининг узилиши ёки файлларни бошқарувчи тизимнинг бузилишини кўрсатиш мумкин.
Ушлаб қолиш (перехват). Ресурсдан рухсат берилмаган фойдаланишга йўл очилади. Натижада ахборотнинг маҳфийлиги (конфиденциаллиги) бузилади. Бундай фойдаланувчилар физик шахс, дастур ёки компьютер бўлиши мумкин. Бундай бузилишларга мисол тариқасида маълумотларни ушлаб қолиш мақсадида алоқа кабелига уланиш ва файллардан ёки дастурлардан ноқонуний нусха кўчиришни кўрсатиш мумкин.
Турлаш (модификация). Ресурсдан нафақат ноқонуний фойдаланишга йўл очилади, балки ресурс бузғунчи томонидан ўзгартирилади. Натижада ахборотнинг яхлитлиги бузилади. Бундай бузилишларга мисол тариқасида файлдаги маълумотлар мазмунини ўзгартирилишини, дастурнинг вазифалари ва характеристкаларини ўзгартириш мақсадида уни модификациялашни, тармоқ орқали узатилаётган ахборотлар мазмунини ўзгартирилишини ва ҳ. кўрсатиш мумкин.
Сохталаштириш (фальсификация). Тизимга сохта объект киритилади. Натижада ахборотнинг аслига тўғрилиги (аутентичность) бузилади. Бундай бузилишларга мисол тариқасида тармоқ орқали ясама маълумотларни узатиш ёки файлга ёзувларни қўшишни кўрсатиш мумкин.
Юқорида келтирилган бузилишлар пассив ва актив ҳужум атамалари бўйича классификацияланганида пассив тахдидга ушлаб қолиш (перехват) мансуб бўлса, узиш(разъединение), турлаш(модификация) ва сохталаштириш (фальсификация) актив тахдидга мансуб эканлигини кўриш қийин эмас.
Пассив ҳужумлар натижасида узатилаётган маълумотлар ушлаб қолинади ёки мониторинг амалга оширилади. Бунда бузғунчининг мақсади узатилаётган ахборотни ушлаб қолишдир. Пассив бузилишларни иккита гурухга ажратиш мумкин: ахборотлар мазмунини фош этиш ва маълумотлар оқимини тахлил этиш.
Ахборотлар мазмунини фош этиш нима эканлиги маълум. Телефон орқали сухбатда, электрон почта ахборотида ёки узатилаётган файлда муҳим ёки маҳфий ахборот бўлиши мумкин. Табиийки, бундай ахборот билан бу ахборот мўлжалланмаган шахсларнинг танишиши мақбул эмас.
Маълумотлар оқимини тахлили мукаммалроқ ҳисобланади. Фараз қилайлик, биз ахборот ёки бошқа узатилувчи маълумотлар мазмунини шундай маскировка қилайликки, бузғунчи ахборотни ўз ихтиёрига киритганида ҳам ундаги ахборотни чиқариб ололмасин. Кўпинча ахборот мазмунини маскировка қилишда шифрлаш қўлланилади. Аммо, ахборот мазмуни шифрлаш ёрдамида ишончли тарзда беркитилган бўлсада, бузғунчида узатилувчи маълумотларнинг ўзига ҳос аломатларини кузатиш имконияти қолади. Масалан, узатувчини ва ахборотларни узатишга ишлатилувчи узелларни, ахборотлар узунлигини ва уларнинг алмашинув частотасини аниқлаш мумкин. Бундай ахборот маълумотлар алмашинувидан кўзланган мақсадни аниқлашда жуда ҳам қўл келиши мумкин.
Ҳимоянинг пассив бузилишларини аниқлаш жуда қийин, чунки уларда маълумотларга қандайдир ўзгартиришлар киритиш кўзда тутилмайди. Аммо, бундай хил бузилишларни олдини олишни амалга оширса бўлади. Шу сабабли пассив бузилишлар эътиборни уларни аниқлашга эмас, балки уларни олдини олишга қаратиш лозим.
Актив ҳужумлар натижасида маълумотлар оқими ўзгартирилади ёки сохта оқимлар ҳосил қилинади. Бундай бузилишларни тўртта гурухга ажратиш мумкин: имитация, тиклаш, ахборотни турлаш(модификациялаш), хизмат кўрсатишдаги ҳалаллар.
Имитация деганда объектнинг ўзини бошқа объект қилиб кўрсатиши тушунилади. Одатда имитация актив бузилишларнинг бошқа бир хилининг уриниши билан биргаликда бажарилади. Масалан, бузғунчи тизимлар алмашинаётган аутентификация маълумотларининг оқимини ушлаб қолиб сўнгра аутентификация ахборотларининг ҳақиқий кетма-кетлигини тиклаши мумкин. Бу эса ваколати чегараланган объектнинг ўзини ваколати кенгроқ объект қилиб кўрсатиши (имитация) орқали ваколатини кенгайтиришига имкон беради.
Тиклаш деганда маълумотлар блокини пассив ушлаб қолиб, кейин уни рухсат берилмаган натижани ҳосил қилиш мақсадида ретрансляция қилиш тушунилади.
Маълумотларни модификациялаш деганда рухсат берилмаган натижани ҳосил қилиш мақсадида қонуний ахборот қисмини ўзгартириш, ёки ахборот келиши кетма-кетлигини ўзгартириш тушунилади.
Хизмат кўрсатишдаги тўсқинликлар алоқа ёки уларни бошқарувчи воситаларнинг нормал ишлашига тўсқинлик қилади. Бундай бузилишларда муайян мақсад кўзланади: масалан, объект маълум адресатга йўналтирилган барча ахборотларни тўхтатиб қолиши мумкин. Яна бир мисол, тармоқни атайин ахборотлар оқими билан ортиқча юклаш орқали ёки тармоқни ишдан чиқариш йўли билан барча тармоқ ишини блокировка қилиш.
Ҳимоянинг актив бузилишларини бутунлай олдини олиш жуда мураккаб, чунки бунга фақат барча алоқа воситаларини узлуксиз физик ҳимоялаш орқали эришиш мумкин. Шу сабабли ҳимоянинг актив бузилишларида асосий мақсад уларни оператив тарзда аниқлаш ва тезда тизимнинг ишга лаёқатлилигини тиклаш бўлиши шарт. Бузилишларнинг ўз вақтида аниқланиши бузғунчини тўхтатиш вазифасини хам ўтайди, ва бу вазифани бузилишлардан огохлантириш тизимининг қисми деб кўриш мумкин.
Ҳимоя механизмлари. Амалиёт машғулотида ишлатиладиган ҳимоя механизмларининг аксарияти криптография методларига асосланган. Шифрлаш ёки шифрлашга яқин ахборотни ўзгартиришлар маълумотларни ҳимоялаш методлари хисобланади.
Ҳимоя хизмати. Амалиёт машғулотида қўлланиладиган ҳимоя вазифалари тўпламларидан бирига қуйидагилар киради: конфиденциаллик, аутентификациялаш, яхлитлик, ёлғоннинг мумкин эмаслиги, фойдаланувчанлик, фойдаланувчанликни бошқариш.
Физик ҳимоя воситаларига қуйидагилар киради:
· Сервер тармоғида жойлар хавфсизлигини таъминлаш;
· Ўзга кишиларни серверга, концентраторга, коммутаторга, тармоқлар кабелига ва бошқа ускуналарга киришни таъминлаш;
· Электр тармоқларида бўладиган носозликлардан ҳимоя қилувчи воситаларидан фойдаланиш.
· фойдаланувчи рўйхатини ёзиш;
· гурух рўйхатини ёзиш;
· домен компьютерлари рўйхатини ёзиш;
· доменлар рўйхатини ёзиш.
Рўйхатга ёзиш менежери маълумотлар омбори HKEY_LOCAL_MACHINEда жойлашган тизим реестрининг асоси ҳисобланади ва SAM деб аталади. Бу каталогда одатда камида иккита SAM файллар жойлашган бўлади: улардан бири рўйхатга ёзишни кенгайтирилмаган шакли бўлиб, иккинчиси кенгайтмали log – транзакций журнал базаси.
· REG_SZ типи;
· белгиси 0;
Тизимга киришнинг оммабоп усулларидан бири – парол орқали киришдир. Бунга қарши курашиш учун одатда администраторнинг рўйхатга олишга ҳимоялаш (блокировка) ўрнатиш лозим. Бир неча фойдасиз уринишлардан сўнг Polcies/Accounts менюси орқали AccountPolicy ойнасидаги UserMeneger утилитадан фойдаланилади.
Ишни бажариш учун топшириқлар
1. Ахборот ҳимоясининг асосий жиҳатларини келтириб ўтинг.
2. Ҳимоянинг бузилишлари ҳақида тушунча беринг.
3. Актив ҳужум билан пассив ҳужумнинг бир-биридан асосий фарқини тушунтиринг.
4. Физик ҳимоялаш воситалари ҳақида тушунча беринг.
НАЗОРАТ САВОЛЛАРИ
1. Ҳимоянинг бузилишларига сабаб бўлувчи ҳужумлар қандай классификацияланади?
2. Пассив тахдидга қандай ҳужумлар тааллуқли?
3. Актив таҳдидга қандай ҳужумлар тааллуқли?
4. Ҳимоя механизмлари қандай методларга асосланади?
5. Ҳимоя хизмати. Конфиденциаллик. Аутентификация. Яхлитлик. Ёлғоннинг мумкин эмаслиги. Ресурслардан фойдаланувчанлик. Фойдаланувчанликни бошқариш.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
3-АМАЛИЙ МАШҒУЛОТ
Мавзу: Симметрик ўрин алмаштириш алгоритмлари ёрдамида шифрлаш
Кириш. Ахборотларни қайта ишлаш жараёнларини автоматлаштириш воситалари, усуллари ва формалари мураккаблашуви ҳамда ривожланиши бўйича уларни ахборот технологияларида уларни қўлланилиш хавфсизлик даражасидан ошиб бормоқда.
Ишдан мақсад: Симметрик криптотизимни асосий усулларини ўрганиш ва тадқиқ этиш.
Керакли жихозлар: Компьютер, дастурлар( Java, С++, С#, ихтиёрий), принтер, дафтар, А4 форматдаги оқ қоғоз.
Қисқача назарий маълумот:
Криптография - ахборотни қайта акслантиришнинг математик усулларини излайди ва тадқиқ қилади.
Калит- матнни шифрлаш ва шифрини очиш учун керакли ахборот.
Криптоанализ - калитни билмасдан шифрланган матнни очиш имкониятларини ўрганади.
Кодлаштириш - эса ахборотни иккилик саноқ системасидаги “0” ва “1” лардан иборат рақамли кўринишидир.Агар ахборотни шифрлаш ва уни қайта тиклаш учун бир хил калитдан фойдаланилса бундай шифрлаш усули симметрик шифрлаш усули дейилади.
Криптотизимлар симметрик ва очиқ калитли тизимларга бўлинади.
Симметрик криптотизимларда шифрлаш ва шифрни очиш учун битта ва айнан шу калитдан фойдаланилади.
Очиқ калитли криптотизимларда бир-бирига математик усуллар билан боғланган очиқ ва ёпиқ калитлардан фойдаланилади. Ахборот очиқ калит ёрдамида шифрланади, очиқ калит барчага ошкор қилинган бўлади, шифрни очиш эса фақат ёпиқ калит ёрдамида амалга оширилади, ёпиқ калит фақат қабул қилувчигагина маълум.
Симметрик шифрлаш алгоритмларининг турлари
Симметрик шифрлаш алгоритми тўртта турга бўлиниб, улар қуйидагилар:
1. Ўрин алмаштириш шифри.
2. Силжитиш шифри.
3. Гаммалаштириш шифри.
4. Шифрлаш асосида шифрлашнинг аналитик ифодаси.
Ўрин алмаштиришга мисол тариқасида дастлабки ахборот блокини матрицага қатор бўйича ёзишни, ўқишни эса устун бўйича амалга оширишни кўрсатиш мумкин. Матрица қаторларини тўлдириш ва шифрланган ахборотни устун бўйича ўқиш кетма-кетлиги калит ёрдамида берилиши мумкин. Усулнинг криптотурғунлиги блок узунлигига (матрица ўлчамига) боғлиқ. Масалан узунлиги 64 символга тенг бўлган блок (матрица ўлчами 8x8) учун калитнинг 1,6109 комбинацияси бўлиши мумкин. Узунлиги 256 символга тенг бўлган блок (матрица ўлчами 16x16) калитнинг мумкин бўлган комбинацияси 1,41026 га етиши мумкин. Бу ҳолда калитни саралаш масаласи замонавий ЭҲМлар учун ҳам мураккаб ҳисобланади.
Ўрин алмаштириш шифри оддий шифрлаш ҳисобланиб, бу усулда қатор ва устундан фойдаланилади. Чунки шифрлаш жадвал асосида амалга оширилади. Бу ерда калит (К) сифатида жадвалнинг устун ва қатори хизмат қилади. Матн (Т0) символларининг ўлчамига қараб NxM жадвали тузилади ва очиқ матнни (Т0) устун бўйича жойлаштирилиб чиқилади, қатор бўйича ўқилиб шифрланган матнга (Т1) эга бўлинади ва блокларга бўлинади.
Масалан, «Ахборот хавфсизлиги жадвали» матни шифрлансин.
Т0=Ахборот хавфсизлиги жадвали;
К = 5х5; В=5;
А |
О |
Ф |
И |
Д |
Х |
Т |
С |
Г |
В |
Б |
Х |
И |
И |
А |
О |
А |
З |
Ж |
Л |
Р |
В |
Л |
А |
И |
Т1=АОФИД_ХТСГВ_БХИИА_ОАЗЖЛ_РВЛАИ
Биринчи бўлиб, шифрлаш жадвалидан (XIV асрнинг охирларида) дипломатик муносабатларда, харбий соҳаларда ахборотни муҳофазалашда фойдаланилган.
Оддий ўрин алмаштириш усулидан ташқари калит ёрдамида ўрин алмаштириш усули ҳам мавжуд. Шифрлаш жадвалидан калит орқали фойдаланилади.
Калит ёрдамида ўрин алмаштириш усули.
Бу ерда калит символларига мос ҳолда жадвалнинг ўлчамига қараб NxM жадвали тузилади ва очиқ матнни (Т0) устун бўйича жойлаштирилиб чиқилади. Сўнгра калит символлари алфавит тартибида тартибланиб, устун бўйича ўрин алмаштирилади, қатор бўйича ўқилиб шифрланган матнга (Т1) эга бўлинади ва блокларга бўлинади.
Т0= Ўзбекистон келажаги буюк давлат;
К = Тошкент;
В=4;
Матнда 28-та ва калитда 7-та ҳарфлар борлиги учун 7х4 жадвал тузамиз.
Ў |
К |
О |
Л |
Г |
Ю |
В |
З |
И |
Н |
А |
И |
К |
Л |
Б |
С |
К |
Ж |
Б |
Д |
А |
Е |
Т |
Е |
А |
У |
А |
Т |
Энди калит орқали жадвал тузиб калитдаги ҳарфларни алфавит бўйича рақамлаб чиқамиз. 7х6
Т |
о |
ш |
к |
е |
н |
т |
5 |
4 |
7 |
2 |
1 |
3 |
6 |
Ў |
К |
О |
Л |
Г |
Ю |
В |
З |
И |
Н |
А |
И |
К |
Л |
Б |
С |
К |
Ж |
Б |
Д |
А |
Е |
Т |
Е |
А |
У |
А |
Т |
Рақам бўйича устунларни ўзгартириб чиқамиз.
е |
к |
н |
о |
Т |
т |
ш |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
Г |
Л |
Ю |
К |
Ў |
В |
О |
И |
А |
К |
И |
З |
Л |
Н |
Б |
Ж |
Д |
С |
Б |
А |
К |
У |
А |
А |
Т |
Е |
Т |
Е |
Қатор бўйича 4 тадан блокларга бўлиб, символлар кетма-кетлигидаги шифрланган матнни оламиз. Шуни эътиборга олиш керакки, агар қаторда кетма-кет иккита бир хил ҳарф келса, чап тарафдан келаётган ҳарф биринчи рақамланади, кейин эса иккинчиси рақамланади ва шифрланган матн ҳосил қилинади.
Т1= ГЛЮК УВОИ АКИЗ ЛНБЖ ДСБА КУАА ТЕТЕ;
Шифрни очишда тескари жараён амалга оширилади. Шифрланиш жараёни қадамма - қадам амалга оширилса мақсадга мувофиқ бўлади.
Икки томонлама ўрин алмаштириш усули. Бу усулда калит сифатида устун ва қатордаги ҳарфлар тартибидаги сонлардан фойдаланилади. Аввалам бор калит символларига қараб жадвал тузилади, ва очиқ Т0 матн жойлаштирилиб чиқилади, сўнгра эса рақамлар навбатма - навбат тартибланиб, аввал устун, сўнгра эса қаторлар ўрни алмаштирилади ва жадвалдаги маълумот қатор бўйича ўқилиб Т1га эга бўлинади. Масалан: «Интилганга толе ёр» очиқ матни шифрлаш талаб этилсин. Бу ерда калит бўлиб 1342 ва 2314 хизмат қилади. Яхшироқ изоҳланиши учун К1=1342 ва К2=2314, В=4 деб белгилаб оламиз.
К2 К1
4х4 жадвал яратиб Т0
қатор бўйича ёзамиз:
|
2 |
3 |
1 |
4 |
1 |
И |
Н |
Т |
И |
3 |
Л |
Г |
А |
Н |
4 |
Г |
А |
Т |
О |
2 |
Л |
Е |
Ё |
Р |
Энди қатор ва устунлар тартиб бўйича ўринлари алмаштирилади.
|
2 |
3 |
1 |
К2 К2 |
||||
1 |
И |
Н |
Т |
И |
||||
2 |
Л |
Е |
Ё |
Р |
||||
3 |
Л |
Г |
А |
Н |
||||
4 |
Г |
А |
Т |
О |
К1 К1
|
1 |
2 |
3 |
4 |
1 |
Т |
И |
Н |
И |
2 |
Ё |
Л |
Е |
Р |
3 |
А |
Л |
Г |
Н |
4 |
Т |
Г |
А |
О |
Охирги жадвалга асосан шифрланган матнни ёзамиз ваблокларгабўлибчиқамиз.
Т1 =ТИНИ_ЁЛЕР_АЛГН_ТГАО
Икки томонлама алмаштиришда жадвал катталигига қараб вариантлар ҳам ортиб боради. Жадвал ўлчамининг катталиги шифр чидамлилигини оширади: 3х3 жадвалда 36 та вариант, 4х4 жадвалда 576 та вариант, 5х5 жадвалда 14400 вариант;
Ишни бажарилиш тартиби ва қўйилган вазифа:
Асосий матн шифрлаш усулларидан бирида шифрлансин ва қадамма - қадам изоҳлансин. Шунингдек Java, С++ ва C# дастурлаш тизимларидан бирида дастурий таъминот яратилсин.
Ҳисобот мазмуни:
1. Иш мавзуси.
2. Ишдан мақсад.
3. Шифрлаш алгоритмини блок-схемаси.
4. Дастур матни.
Назорат саволлари
5. Криптография нима?
6. Оддий ўрин алмаштириш усули ёрдамида «Муқаддас Ватан» сўзини шифрланг.
7. Сеҳрли квадрат усулини тушунтириб беринг.
8. Цезар усули ва калит сўзли Цезар тизими қандай?
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
3. Стандарты информационной безопасности. www.osp.ru.
4-АМАЛИЙ МАШҒУЛОТ
Мавзу: Вернам, Гаммалаш ҳамда Уитстоннинг “иккилик квадрат” шифрлаш усуллари ёрдамида шифрлаш
Кириш. Ҳозирги вақтда ахборотларни ҳимоялашни таъминлашнинг қандайдир бирор техник усули ёки воситаси мавжуд эмас, аммо кўп хавфсизлик муаммоларини ечишда криптография ва ахборотларни криптоўхшаш алмаштиришлари ишлатилади.
Ишдан мақсад: Симметрик криптотизимни асосий усулларини ўрганиш ва дастурини ишлаб чиқиш.
Керакли жихозлар: Керакли жихозлар: Компьютер, дастурлар(Java, С++, С#, ихтиёрий), принтер, дафтар, А4 форматдаги оқ қоғоз.
Қисқача назарий маълумот:
Вернамнинг шифрлаш усули
Вернамнинг шифрлаш тизими модул қиймати m=2 бўлган Вижинэр шифрлаш тизимининг бир қисми ҳисобланиб, 1926-йилда бу усулнинг аниқ кўриниши ишлаб чиқилади. Гилбэртом Вернам АТ&США фирмаси хомийлиги остида кирувчи матн сифатида иккилик саноқ системасидан фойдаланди. Шифрлашда биринчи Инглиз алфавитидаги(A,B...Z). Матннинг хар бир харфи 5-бит бўлакли (b0,b1…b4) Бадо рақами билан кодланади. Ихтиёрий кетма-кетликдаги иккилик калитлар k0,k1,k2, аввал китобсимон лентага ёзилади. Қуйидаги расмда узатилаётган ахборотни Вернам усули орқали шифрлаш кўрсатилган(4.1-расм).
4.1-расм. Вернам усули орқали шифрлаш
Кирувчи матнни шифрлашда x-кирувчи матн иккилик кўринишига ўтказилади ва иккилик модул остида иккилик кетма-кетликдаги k-калит билан шифрлаш амалга оширилади. У шифрланган ёзув:
Шифрни очишда ёзувдаги ҳар бир иккилик модул остидаги белгилар k-калит кэтма-кэтлиги билан тузилади.
А |
0 |
00000 |
В |
1 |
00001 |
C |
2 |
00010 |
D |
3 |
00011 |
E |
4 |
00100 |
F |
5 |
00101 |
G |
6 |
00110 |
H |
7 |
00111 |
I |
8 |
01000 |
J |
9 |
01001 |
K |
10 |
01010 |
L |
11 |
01011 |
M |
12 |
01100 |
N |
13 |
01101 |
O |
14 |
01110 |
P |
15 |
01111 |
Q |
16 |
10000 |
R |
17 |
10001 |
S |
18 |
10010 |
T |
19 |
10011 |
U |
20 |
10100 |
V |
21 |
10101 |
W |
22 |
10110 |
X |
23 |
10111 |
Y |
24 |
11000 |
Z |
25 |
11001 |
# |
26 |
11010 |
! |
27 |
11011 |
_ |
28 |
11100 |
@ |
29 |
11101 |
? |
30 |
11110 |
* |
31 |
11111 |
H=7=00111 |
K=10=01010 |
N=13=01101 |
x |
y |
xor |
0 |
0 |
0 |
0 |
1 |
1 |
1 |
0 |
1 |
1 |
1 |
0 |
1 |
0 |
1 |
32=25 га яни 5 бетли иккилик саноқ системаси учун
Мисол: “HELLO” cўзи шифрлансин.
T0= HELLO K= KALIT T1= ?
Вернам ишлаб чиққан бу тизимни айланали лента ёрдамида текширган, узатгич (перидатчик) ва қабул қилгичларни (прёмник) кўришда бир хил ёки шунга ўхшаган калит кетма-кетлигидан фойдаланган. Вернам шифрлаш тизимининг камчилиги узатувчи орқали қабул қилиш томонига калит кетма-кетлигини қандай узатиш эди. Чунки душман калитни олса, у юборган шифрланган матнни бемалол очиб ўқий олади. Шунинг учун хам Вернамнинг шифрлаш тизми eтарли эмаслиги сабабли буни ҳал килиш учун шифрлашни гаммалаштириш усулига ўтилган.
Гаммалаш усули билан шифрлаш
Гамма шифри бу очиқ матнни шифрлаш ва шифрни очиш учун ишлаб чиқилган ихтиёрий псевдо кетма-кетлигидаги алгоритимдир.
Шифрлаш жараёнида гамма шифри ишлаб чиқилади ва келувчи очиқ матнни тескари кўринишда иккилик модул бўйича қўшилади. Шифрлаш учун очиқ кўринишдаги Т0 бўлаклар ишлаб чиқилади.
Гамма шифри қуйидаги кўринишдаги кетма-кетликда олинади.
(7+11) mod 5=18 mod 5=3
Gi -Гамма шифри белгиси
Шифрлашни қуйидаги кўринишда ёзиш мумкин.
Ci=(Ti+Gi) mod N
Буерда:
Ci- Шифрланганматн;
Тi- Бошланғич матн;
Gi- Гаммабелгиси;
modN-қолдиқ;
T0(Т)=РЕГИОН_27
К(Gi)= ТИГР
Т |
Р |
Е |
Г |
И |
О |
Н |
_ |
2 |
7 |
G |
Т |
И |
Г |
Р |
Т |
И |
Г |
Р |
Т |
T |
18 |
6 |
4 |
10 |
16 |
15 |
34 |
37 |
42 |
G |
20 |
10 |
4 |
18 |
20 |
10 |
4 |
18 |
20 |
T + G |
38 |
16 |
8 |
28 |
36 |
25 |
38 |
55 |
62 |
modN |
38 |
16 |
8 |
28 |
36 |
25 |
38 |
11 |
18 |
С |
3 |
О |
Ж |
Ъ |
1 |
Ч |
3 |
Й |
Р |
Шифрланган матн Ti(Ci)= 3ОЖЪЧ3ЙР
Шифрни очишда қайта гамма шифридан фойдаланилади:
Ti=(Ci - Gi+N) mod N
C |
3 |
О |
Ж |
Ъ |
1 |
Ч |
3 |
Й |
Р |
G |
Т |
И |
Г |
Р |
Т |
И |
Г |
Р |
Т |
C |
38 |
16 |
8 |
28 |
36 |
25 |
38 |
11 |
18 |
G |
20 |
10 |
4 |
18 |
20 |
10 |
4 |
18 |
20 |
C-G |
18 |
6 |
4 |
10 |
16 |
15 |
34 |
-7 |
-2 |
+44 |
62 |
50 |
48 |
54 |
60 |
59 |
78 |
37 |
42 |
mod N |
18 |
6 |
4 |
10 |
16 |
15 |
34 |
37 |
42 |
0→44 |
18 |
6 |
4 |
10 |
16 |
15 |
34 |
37 |
42 |
Т |
Р |
Е |
Г |
И |
О |
Н |
_ |
2 |
7 |
Бу усул билан шифрланган матнни очишда етарли қийинчиликлар туғдиради, энди калит бир неча маротаба ўзгаради. Гамма шифри ихтиёрий кўринишда ҳар бир шифрланаётган бўлакни ўзгартиради. Бунда душман ҳар бир матн бўлагини қандай қилиб очишни билмайди. Чунки душман ҳар бир турдаги калитни топиши учун анча вақт кетади. Бухолатда шифрланган матн бардошлилиги кўплигига боғлиқ бўлади.
Рус алифбосидаги ҳарфлар ва пробел ҳамда рақамлар
жами (34 та ҳарф), (10 та рақам 0...9 гача), 34+10 =44
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
10 |
11 |
12 |
13 |
14 |
15 |
16 |
17 |
18 |
19 |
20 |
21 |
22 |
23 |
А |
Б |
В |
Г |
Д |
Е |
Ё |
Ж |
З |
И |
Й |
К |
Л |
М |
Н |
О |
П |
Р |
С |
Т |
У |
Ф |
Х |
|
||||||||||||||||||||||
24 |
25 |
26 |
27 |
28 |
29 |
30 |
31 |
32 |
33 |
34 |
35 |
36 |
37 |
38 |
39 |
40 |
41 |
42 |
43 |
44 |
||
Ц |
Ч |
Ш |
Щ |
Ъ |
Ы |
Ь |
Э |
Ю |
Я |
ПРОБЕЛ |
0 |
1 |
2 |
3 |
4 |
5 |
6 |
7 |
8 |
9 |
Уитстоннинг “иккилик квадрат” шифри. 1854-йилда Чарлз Уитстон шифрлашнинг янги усули «иккилик квадрат» ни яратди ва шу тариқа криптография ривожига ўз ҳиссасини қўшди. Бу«иккилик квадрат» шифрлаш усулида иккита жадвалдан фойдаланилган. Бу усул жуда ишончли ва қулай бўлиб, ундан Германияда хаттоки иккинчи жаҳон урушида ҳам фойдаланилган.
Ахборотни шифрлаш учун ихтиёрий иккита рус алфавитдан тузилган жадвал олинган. Шифрлаш учун матн ҳарфларини жуфт-жуфт қилиб бўлакларга бўлинган.
Ҳар бир жуфт бўлакнинг биринчи ҳарфи учун ўнг томондаги жадвалдан, иккинчи ҳарф учун эса чап томондаги жадвалдан фойдаланилган. «Иккилик квадрат» усули учун олинган жадвал.
Ж |
Щ |
Н |
Ю |
Р |
|
И |
Ч |
Г |
Я |
Т |
И |
Т |
Ь |
Ц |
Б |
, |
Ж |
Ь |
М |
О |
|
Я |
М |
Е |
. |
С |
З |
Ю |
Р |
В |
Щ |
|
В |
Ы |
П |
Ч |
_ |
Ц |
: |
П |
Е |
Л |
|
: |
Д |
У |
О |
К |
Ъ |
А |
Н |
. |
Х |
|
З |
Э |
Ф |
Г |
Ш |
Э |
К |
С |
Ш |
Д |
|
Х |
А |
, |
Л |
Ъ |
Б |
Ф |
У |
Ы |
_ |
Шифрлашда жуфт бўлакнинг биринчи ҳарфини ўнг жадвалдаги сатри ва устуни аниқланган ва иккинчи ҳарфи учун чап жадвалдан фойдаланилган. Бунда биринчи ҳарф сатри ўрнига мос келувчи иккинчи ҳарф устунида жойлашган ҳарф олинган ва худи шундай иккинчи ҳарф учун унинг сатр ўрнига мос келувчи биринчи жадвал устунидаги ҳарфи олинган. Шу тариқа шифрлаш амалга оширилган.
Ёзув қатори 30 тадан кам бўлмаслиги керак, шунда уни ошкор қилиш катта қийинчиликларга олиб келади.
Ишни бажарилиш тартиби ва қўйилган вазифа:
Асосий матн шифрлаш усулларидан бирида шифрлансин ва қадамма - қадам изоҳлансин. Шунингдек Java, C# ёки С++ дастурлаш тизимида дастурий таъминот яратилсин.
Ҳисобот мазмуни:
1. Иш мавзуси.
2. Ишдан мақсад.
3. Шифрлаш алгоритмини блок-схемаси.
4. Дастур матни.
Назорат саволлари
1. Ўрин алмаштириш методлари аппарат амалга оширилиши.
2. Шифрлашнинг аналитик методларининг моҳияти.
3. Шифрлашнинг гаммалаш (аддитив) методларининг моҳияти.
4. Шифрлашнинг комбинацияланган методларининг моҳияти.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
3. Стандарты информационной безопасности. www.osp.ru.
5 –АМАЛИЙ МАШҒУЛОТ
Мавзу: Электрон рақамли имзо
Ишдан мақсад: Мазкур амалий ишни бажариш жараёнида талабалар электрон рақамли имзо, электрон рақамли имзони шакллантириш, электрон рақамли имзони текшириш муолажаси унинг амалий аҳамияти ҳақида амалий кўникма ҳосил қиладилар.
Назарий қисм.
Ушбу амалий ишида қабул қилиб олинган маълумотларнинг ҳақиқий ёки ҳақиқий эмаслигини аниқлаш масаласи, яъни маълумотлар аутентификацияси масаласининг моҳияти ҳақида маълумотларга эга бўламиз. Бу масала маълумотларни узатишда муҳим аҳамиятга эга саналади. Бу жараён ҳозирда электрон рақамли имзо деб аталади.
Ҳужжатлардаги қўйилган шахсий имзоларни сохталаштириш нисбатан мураккаб бўлиб, шахсий имзоларнинг муаллифларини ҳозирги замонавий илғор криминалистика услубларидан фойдаланиш орқали аниқлаш мумкин. Аммо электрон рақамли имзо ҳусусиятлари бундан фарқли бўлиб, иккилик саноқ системаси ҳусусиятлари билан белгиланадиган хотира регистрлари битларига боғлиқ.
Шундан келиб чиқиб ҳозирда ЭРИ ни ахборот хавфсизлиги соҳасида қўллаш муҳим аҳамиятга эга саналади. Бунинг натижаси ўлароқ ҳозирда етакчи давлатлар ўзининг шахсий ЭРИни яратдилар, шу жумладан Ўзбекистон ҳам ўзининг ЭРИси, ЎзДСт 1092:2005ни яратди. Бунда ассиметрик шифрлаш алгоритмидан фойдаланилган. Амалий иши икки қисмдан иборат бўлиб, биринчи қисмда электрон рақамли имзо ҳақида маълумот, унинг ишлаш жараёни, унда фойдаланилган алгоритмлар таҳлили кўриб ўтилган. Иккинчи қисмда эса, ЭРИ дастурининг дастурий модулининг ишлаш жараёни кўрсатилган.
Электрон рақамли имзонинг ишлаш жараёни
Қабул қилиб олинган маълумотларнинг ҳақиқий ёки ҳақиқий эмаслигини аниқлаш масаласини, яъни маълумотлар аутентификацияси масаласининг моҳияти ҳақида тўҳталамиз.
Очиқ калитли криптографик тизимлар қанчалик қулай ва криптобардошли бўлмасин, аутентификация масаласининг тўла ечилишига жавоб бера олмайди. Шунинг учун аутентификация услуби ва воситалари криптографик алгоритмлар билан биргаликда комплекс ҳолда қўлланилиши талаб этилади.
Қуйида иккита (А) ва (Б) фойдаланувчиларнинг алоқа муносабатларида аутентификация тизими рақиб томоннинг ўз мақсади йўлидаги қандай хатти-ҳаракатларидан ва криптотизим фойдаланувчиларининг фойдаланиш протоколини ўзаро бузилишлардан сақлаши кераклигини кўрсатувчи ҳолатлар кўриб чиқилади.
Рад этиш (ренегатство)- Фойдаланувчи (А) фойдаланувчи (Б) га ҳақиқатан ҳам маълумот жўнатган бўлиб, узатилган маълумотни рад этиши мумкин.Бундай қоида бузилишининг (тартибсизликнинг) олдини олиш мақсадида электрон (рақамли) имзодан фойдаланилади.
Модификациялаш (ўзгартириш) -Фойдаланувчи (Б) қабул қилиб олинган маълумотни ўзгартириб, шу ўзгартирилган маълумотни фойдаланувчи (А) юборди, деб таькидлайди (даъво қилади).
Сохталаштириш -Фойдаланувчи (Б)нинг ўзи маълумот тайёрлаб, бу сохта маълумотни фойдаланувчи (А) юборди деб даъво қилади.
Фаол модификациялаш (ўзгартириш) - (А) ва (Б) фойдаланувчиларнинг ўзаро алоқа тармоғига учинчи бир (В) фойдаланувчи ноқонуний тарзда боғланиб, уларнинг ўзаро узатаётган маълумотларини ўзгартирган ҳолда деярли узлуксиз узатиб туради.
Ниқоблаш (имитациялаш) - Учинчи фодаланувчи (V) фойдаланувчи (B)га фойдаланувчи (А) номидан маълумот жўнатади.
Юқорида санаб ўтилган: модификациялаш, сохталаштириш, фаол модификациялаш, ниқоблаш каби алоқа тизими қоидаларининг бузилишини олдини олиш мақсадида рақамли сигнатурадан - рақамли имзо ва узатиладиган маълумотнинг бирор қисмини тўла ўз ичига олувчи рақамли шифрматндан иборат бўлган маълумотдан фойдаланилади.
Такрорлаш - Фойдаланувчи (В) фойдаланувчи (А) томонидан фойдаланувчи (Б)га жунатилган маълумотни такроран (Б)га жўнатади. Бундай ноқонуний хатти-ҳаракат алоқа усулидан банклар тармоқларида электрон ҳисоб-китоб тизимидан фойдаланишда ноқонунийлик билан ўзгалар пулларини талон-тарож қилишда фойдаланилади. Ана шундай ноқонуний усуллардан муҳофазаланиш учун қуйидаги чора - тадбирлари кўрилади.
v имитациялашга бардошлилик - имитабардошлилик;
v криптотизимга кираётган маълумотларни муҳофаза мақсадларидан келиб чиқиб тартиблаш.
v Электрон рақамли имзо алоқа тизимларида бир неча тур қоида бузилишларидан муҳофаза қилинишни таъминлайди, яъни: махфий калит фақат фойдаланувчи (А)нинг ўзигагина маълум бўлса, у ҳолда фойдаланувчи (Б) томонидан қабул қилиб олинган маълумотни фақат (А) томонидан жўнатилганлигини рад этиб бўлмайди;
v қонун бузар (рақиб томон) махфий калитни билмаган ҳолда мадификациялаш, сохталаштириш, фаол модификациялаш, ниқоблаш ва бошқа шу каби алоқа тизими қоидаларининг бузилишига имконият туғдирмайди;
v алоқа тизимидан фойдаланувчиларнинг ўзаро боғлиқ ҳолда иш юритиши муносабатидаги кўплаб келишмовчиликларни бартараф этади ва бундай келишмовчиликлар келиб чиққанда воситачисиз аниқлик киритиш имконияти туғилади.
Кўп ҳолларда узатилаётган маълумотларни шифрлашга ҳожат бўлмай, уни электрон рақамли имзо билан тасдиқлаш керак бўлади. Бундай ҳолатларда очиқ матн жўнатувчининг ёпиқ калити билан шифрланиб, олинган шифрматн очиқ матн билан бирга жўнатилади. Маълумотни қабул қилиб олган томон жўнатувчининг очиқ калити ёрдамида шифрматнни дешифрлаб, очиқ матн билан солиштириши мумкин.
Рақамли имзони шакллантириш муолажаси
Ушбу муолажани тайёрлаш босқичида хабар жўнатувчи абонент А иккита калитни генерациялайди: махфий калит kA. ва очиқ калит КA. Очиқ калит КA унинг жуфти бўлган махфий калити kA ҳисоблаш орқали олинади. Очиқ калит КA тармоқнинг бошқа абонентларига имзони текширишда фойдаланиш учун тарқатилади.
Рақамли имзони шакллантириш учун жўнатувчи А аввало имзо чекилувчи матн М нинг хеш функцияси L(М) қийматини ҳисоблайди (7.1-расм). Хеш-функция имзо чекилувчи дастлабки матн "М" ни дайджест "м" га зичлаштиришга хизмат қилади. Дайджест М-бутун матн "М" ни характерловчи битларнинг белгиланган катта бўлмаган сонидан иборат нисбатан қисқа сондир. Сўнгра жўнатувчи А ўзининг маҳфий калити А билан дайджест "м" ни шифрлайди. Натижада олинган сонлар жуфти берилган "М" матн учун рақамли имзо ҳисобланади. Хабар "М" рақамли имзо билан биргаликда қабул қилувчининг адресига юборилади.
Хабар "М"
13.1-расм.Электрон рақамли имзони шакллантириш схемаси
Рақамли имзони текшириш муолажаси
Тармоқ абонентлари олинган хабар "М" нинг рақамли имзосини ушбу хабарни жўнатувчининг очиқ калити КА ёрдамида текширишлари мумкин (13.2-расм).
Электрон рақамли имзони текширишда хабар "М" ни қабул қилувчи "Б" қабул қилинган дайджестни жўнатувчининг очиқ калити "КА" ёрдамида расшифровка қилади. Ундан ташқари, қабул қилувчини ўзи хеш функция (М) ёрдамида қабул қилинган хабар "М" нинг дайджести М"м" ни ҳисоблайди ва уни расшифровка қилингани билан таққослайди. Агар иккала дайджест "M" ва "м" мос келса рақамли имзо ҳақиқий ҳисобланади. Акс ҳолда имзо қалбакилаштирилган, ёки ахборот мазмуни ўзгартирилган бўлади.
Қабул қилинган хабар
Жўнатув Йўқ
Чидан
13.2-расм. Электрон рақамли имзони текшириш схемаси
Электрон рақамли имзо тизимининг принципиал жиҳати фойдаланувчининг электрон рақамли имзосини унинг имзо чекишдаги махфий калитини билмасдан қалбакилаштиришнинг мумкин эмаслигидир.
Ҳар бир имзо қуйидаги ахборотни ўз ичига олади:
v имзо чекилган сана;
v ушбу имзо калити таъсирининг тугаши муддати;
v файлга имзо чекувчи шахс ҳусусидаги ахборот (Ф.И.Ш., мансаби, иш жойи);
v имзо чекувчининг индентификатори (очиқ калит номи);
v рақамли имзонинг ўзи.
ЭРИ ахборот коммуникация тармоғида электрон ҳужжат алмашинуви жараёнида қуйидаги учта масалани ечиш имконини беради:
v Электрон ҳужжат манбаининг ҳақиқийлигини аниқлаш;
v Электрон ҳужжат яхлитлигини (ўзгармаганлигини) текшириш;
v Электрон ҳужжатга рақамли имзо қўйган субьектни муаллифликдан бош тортмаслигини таъминлайди.
Интернет тармоғидан электрон хужжатлар алмашинуви асосида молиявий фаолият олиб боришда маълумотлар алмашинувини ҳимоя қилиш ва электрон хужжатнинг юридик мақомини таъминлаш биринчи даражали аҳамият касб этади.
Электрон хужжатли маълумот алмашинуви жараёнида ЭРИни қўллаш ҳар хил турдаги тўлов тизимлари (пластик карточкалар), банк тизимлари ва савдо соҳаларининг молиявий фаолиятини бошқаришда электрон хужжат алмашинуви тизимларининг ривожланиб бориши билан кенг тарқала бошлади.
Ҳозирда ЭРИ тизимини яратишнинг бир нечта йўналишлари мавжуд. Бу йўналишларни учта гуруҳга бўлиш мумкин:
1) очиқ калитли шифрлаш алгоритмларига асосланган;
2) симметрик шифрлаш алгоритмларига асосланган;
3) имзони ҳисоблаш ва уни текширишнинг махсус алгоритмларига асосланган рақамли имзо тизимларидир.
Амалда, учинчи турдаги имзони ҳисоблаш ва уни текширишнинг махсус алгоритмларига асосланган рақамли имзо тизимларидан кенг фойдаланилади.
Махсус ЭРИ алгоритмлари рақамли имзони ҳисоблаш ва имзони текшириш қисмларидан иборат. Рақамли имзони ҳисоблаш қисми имзо қўювчининг махфий калити ва имзоланиши керак бўлган ҳужжатнинг хеш қийматига боғлиқ бўлади.
Ишни бажариш учун топшириқлар
1. Электрон рақамли имзонинг асосий мохиятини тушунтириб беринг.
2. Электрон рақамли имзо тизимини яратиш йӯналишларини тушунтиринг.
НАЗОРАТ САВОЛЛАРИ
1. Электрон рақамли имзо хусусиятларини айтинг
2. Электрон рақамли имзонинг ишлаш жараёни.
3. Ноқонуний усуллардан муҳофазаланиш учун қандай чора - тадбирлари кўрилади?
4. ЭРИ тизимини яратишнинг қандай йўналишлари мавжуд?
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
6-АМАЛИЙ МАШҒУЛОТ
Мавзу: Идентификациялаш ва аутентификациялаш усуллари
Ишдан мақсад: Мазкур амалий ишни бажариш жараёнида талабалар идентификациялаш усуллари ва аутентификациялаш усулларини ахборот хавфсизлигини таъминлашда қўлланилишининг аҳамияти ҳақида амалий билим ва кўникмаларга эга бўладилар.
Назарий қисм.
Компьютер тизимида рўйхатга олинган ҳар бир субъект (фойдаланувчи ёки фойдаланувчи номидан ҳаракатланувчи жараён) билан уни бир маънода индентификацияловчи ахборот боғлиқ.
Бу ушбу субъектга ном берувчи сон ёки символлар сатри бўлиши мумкин. Бу ахборот субъект индентификатори деб юритилади. Агар фойдаланувчи тармоқда рўйхатга олинган индентификаторга эга бўлса, у легал (қонуний), акс ҳолда легал бўлмаган (ноқонуний) фойдаланувчи ҳисобланади. Компьютер ресурсларидан фойдаланишдан аввал фойдаланувчи компьютер тизимининг идентификация ва аутентификация жараёнидан ўтиши лозим.
Идентификация (Identification) - фойдаланувчини унинг идентификатори (номи) бўйича аниқлаш жараёни. Бу фойдаланувчи тармоқдан фойдаланишга уринганида биринчи галда бажариладиган функциядир. Фойдаланувчи тизимга унинг сўрови бўйича ўзининг идентификаторини билдиради, тизим эса ўзининг маълумотлар базасида унинг борлигини текширади.
Аутентификация (Authentication) – маълум қилинган фойдаланувчи, жараён ёки қурилманинг ҳақиқий эканлигини текшириш муолажаси. Бу текшириш фойдаланувчи (жараён ёки қурилма) ҳақиқатан айнан ўзи эканлигига ишонч ҳосил қилишига имкон беради. Аутентификация ўтқазишда текширувчи тараф текширилувчи тарафнинг ҳақиқий эканлигига ишонч ҳосил қилиши билан бир қаторда текширилувчи тараф ҳам ахборот алмашинув жараёнида фаол қатнашади. Одатда фойдаланувчи тизимга ўз ҳусусидаги ноёб, бошқаларга маълум бўлмаган ахборотни (масалан, парол ёки сертификат) киритиши орқали идентификацияни тасдиқлайди.
Идентификация ва аутентификация субъектларнинг (фойдаланувчиларнинг) ҳақиқий эканлигини аниқлаш ва текширишнинг ўзаро боғланган жараёнидир. Муайян фойдаланувчи ёки жараённинг тизим ресурсларидан фойдаланишига тизимнинг рухсати айнан шуларга боғлиқ. Субъектни идентификациялаш ва аутентификациялашдан сўнг уни авторизациялаш бошланади.
Авторизация (Authorization) – субъектга тизимда маълум ваколат ва ресурсларни бериш муолажаси, яъни авторизация субъект ҳаракати доирасини ва у фойдаланадиган ресурсларни белгилайди. Агар тизим авторизацияланган шахсни авторизацияланмаган шахсдан ишончли ажрата олмаса бу тизимда ахборотнинг конфиденциаллиги ва яхлитлиги бузилиши мумкин. Аутентификация ва авторизация муолажалари билан фойдаланувчи ҳаракатини маъмурлаш муолажаси узвий боғланган.
Маъмурлаш (Accounting) – фойдаланувчининг тармоқдаги ҳаракатини, шу жумладан, унинг ресурслардан фойдаланишга уринишини қайд этиш. Ушбу ҳисобот ахбороти хавфсизлик нуқтаи назаридан тармоқдаги хавфсизлик ходисаларини ошкор қилиш, тахлиллаш ва уларга мос реакция кўрсатиш учун жуда муҳимдир.
Аутентификация протоколларини таққослашда ва танлашда қуйидаги характеристикаларни ҳисобга олиш зарур:
- ўзаро аутентификациянинг мавжудлиги. Ушбу хусусият аутентификацион алмашинув тарафлари ўртасида иккиёқлама аутентификациянинг зарурлигини акс эттиради;
- ҳисоблаш самарадорлиги. Протоколни бажаришда зарур бўлган амаллар сони;
- коммуникацион самарадорлик. Ушбу хусусият аутентификацияни бажариш учун зарур бўлган хабар сони ва узунлигини акс эттиради;
- учинчи тарафнинг мавжудлиги. Учинчи тарафга мисол тариқасида симметрик калитларни тақсимловчи ишончли серверни ёки очиқ калитларни тақсимлаш учун сертификатлар дарахтини амалга оширувчи серверни кўрсатиш мумкин;
- хавфсизлик кафолати асоси. Мисол сифатида ноллик билим билан исботлаш хусусиятига эга бўлган протоколларни кўрсатиш мумкин;
- сирни сақлаш. Жиддий калитли ахборотни сақлаш усули кўзда тутилади.
Пароллар асосида аутентификациялаш. Аутентификациянинг кенг тарқалган схемаларидан бири оддий аутентификациялаш бўлиб, у анъанавий кўп мартали паролларни ишлатишга асосланган. Тармоқдаги фойдаланувчини оддий аутентификациялаш муолажасини қуйидагича тасаввур этиш мумкин. Тармоқдан фойдаланишга уринган фойдаланувчи компьютер клавиатурасида ўзининг идентификатори ва паролини теради. Бу маълумотлар аутентификация серверига ишланиш учун тушади. Аутентификация серверида сақланаётган фойдаланувчи идентификатори бўйича маълумотлар базасидан мос ёзув топилади, ундан паролни топиб фойдаланувчи киритган парол билан таққосланади. Агар улар мос келса, аутентификация муваффақиятли ўтган ҳисобланади ва фойдаланувчи легал (қонуний) мақомини ва авторизация тизими орқали унинг мақоми учун аниқланган ҳуқуқларни ва тармоқ ресурсларидан фойдаланишга рухсатни олади.
Паролдан фойдаланган ҳолда оддий аутентификациялаш схемаси 5.1.–расмда келтирилган.
Равшанки, фойдаланувчининг паролини шифрламасдан узатиш орқали аутентификациялаш варианти хавфсизликнинг ҳатто минимал даражасини кафолатламайди. Паролни ҳимоялаш учун уни ҳимояланмаган канал орқали узатишдан олдин шифрлаш зарур. Бунинг учун схемага шифрлаш Ек ва расшифровка қилиш Dк воситалари киритилган.
Бу воситалар бўлинувчи махфий калит К орқали бошқарилади. Фойдаланувчининг ҳақиқийлигини текшириш фойдаланувчи юборган парол PА билан аутентификация серверида сақланувчи дастлабки қиймат PА ни таққослашга асосланган. Агар PАва Р1А қийматлар мос келса, парол PА ҳақиқий, фойдаланувчи А эса қонуний ҳисобланади.
Фойдаланувчиларни аутентификациялаш учун бир мартали паролларни қўллашнинг қуйидаги усуллари маълум:
1. Ягона вақт тизимига асосланган вақт белгилари механизмидан фойдаланиш.
2. Легал фойдаланувчи ва текширувчи учун умумий бўлган тасодифий пароллар рўйхатидан ва уларнинг ишончли синхронлаш механизмидан фойдаланиш.
3. Фойдаланувчи ва текширувчи учун умумий бўлган бир хил дастлабки қийматли псевдотасодифий сонлар генераторидан фойдаланиш.
Биринчи усулни амалга ошириш мисоли сифатида SecurID аутентификациялаш технологиясини кўрсатиш мумкин. Бу технология SecurityDynamics компанияси томонидан ишлаб чиқилган бўлиб, қатор компанияларнинг, хусусан CiscoSystems компаниясининг серверларида амалга оширилган.
Вақт синхронизациясидан фойдаланиб аутентификациялаш схемаси тасодифий сонларни вақтнинг маълум оралиғидан сўнг генерациялаш алгоритмига асосланган. Аутентификация схемаси қуйидаги иккита параметрдан фойдаланади:
· ҳар бир фойдаланувчига аталган ва аутентификация серверида ҳамда фойдаланувчининг аппарат калитида сақланувчи ноёб 64-битли сондан иборат махфий калит;
· жорий вақт қиймати.
Масофадаги фойдаланувчи тармоқдан фойдаланишга уринганида ундан шахсий идентификация номери PINни киритиш таклиф этилади. PIN тўртта ўнли рақамдан ва аппарат калити дисплейида аксланувчи тасодифий соннинг олтита рақамидан иборат. Сервер фойдаланувчи томонидан киритилган PIN-коддан фойдаланиб маълумотлар базасидаги фойдаланувчининг махфий калити ва жорий вақт қиймати асосида тасодифий сонни генерациялаш алгоритмини бажаради. Сўнгра сервер генерацияланган сон билан фойдаланувчи киритган сонни таққослайди. Агар бу сонлар мос келса, сервер фойдаланувчига тизимдан фойдаланишга рухсат беради.
Аутентификациянинг бу схемасидан фойдаланишда аппарат калит ва сервернинг қатъий вақтий синхронланиши талаб этилади. Чунки аппарат калит бир неча йил ишлаши ва сервер ички соати билан аппарат калитининг мувофиқлиги аста-секин бузилиши мумкин.
Ушбу муаммони ҳал этишда Security Dynamics компанияси қуйидаги икки усулдан фойдаланади:
· аппарат калити ишлаб чиқилаётганида унинг таймер частотасининг меъёридан четлашиши аниқ ўлчанади. Четлашишнинг бу қиймати сервер алгоритми параметри сифатида ҳисобга олинади;
· сервер муайян аппарат калит генерациялаган кодларни кузатади ва зарурият туғилганида ушбу калитга мослашади.
Аутентификациянинг бу схемаси билан яна бир муаммо боғлиқ. Аппарат калит генерациялаган тасодифий сон катта бўлмаган вақт оралиғи мобайнида ҳақиқий парол ҳисобланади. Шу сабабли, умуман, қисқа муддатли вазият содир бўлиши мумкинки, хакер PIN-кодни ушлаб қолиши ва уни тармоқдан фойдаланишга ишлатиши мумкин. Бу вақт синхронизациясига асосланган аутентификация схемасининг энг заиф жойи ҳисобланади.
Бир мартали паролдан фойдаланувчи аутентификациялашни амалга оширувчи яна бир вариант – «сўров-жавоб» схемаси бўйича аутентификациялаш. Фойдаланувчи тармоқдан фойдаланишга уринганида сервер унга тасодифий сон кўринишидаги сўровни узатади. Фойдаланувчининг аппарат калити бу тасодифий сонни, масалан DES алгоритми ва фойдаланувчининг аппарат калити хотирасида ва сервернинг маълумотлар базасида сақланувчи махфий калити ёрдамида расшифровка қилади. Тасодифий сон - сўров шифрланган кўринишда серверга қайтарилади. Сервер ҳам ўз навбатида ўша DES алгоритми ва сервернинг маълумотлар базасидан олинган фойдаланувчининг махфий калити ёрдамида ўзи генерациялаган тасодифий сонни шифрлайди. Сўнгра сервер шифрлаш натижасини аппарат калитидан келган сон билан таққослайди. Бу сонлар мос келганида фойдаланувчи тармоқдан фойдаланишга рухсат олади. Таъкидлаш лозимки, «сўров-жавоб» аутентификациялаш схемаси ишлатишда вақт синхронизациясидан фойдаланувчи аутентификация схемасига қараганда мураккаброқ.
Фойдаланувчини аутентификациялаш учун бир мартали паролдан фойдаланишнинг иккинчи усули фойдаланувчи ва текширувчи учун умумий бўлган тасодифий пароллар рўйхатидан ва уларнинг ишончли синхронлаш механизмидан фойдаланишга асосланган. Бир мартали паролларнинг бўлинувчи рўйхати махфий пароллар кетма-кетлиги ёки тўплами бўлиб, ҳар бир парол фақат бир марта ишлатилади. Ушбу рўйхат аутентификацион алмашинув тарафлар ўртасида олдиндан тақсимланиши шарт. Ушбу усулнинг бир вариантига биноан сўров-жавоб жадвали ишлатилади. Бу жадвалда аутентификацилаш учун тарафлар томонидан ишлатилувчи сўровлар ва жавоблар мавжуд бўлиб, ҳар бир жуфт фақат бир марта ишлатилиши шарт.
Фойдаланувчини аутентификациялаш учун бир мартали паролдан фойдаланишнинг учинчи усули фойдаланувчи ва текширувчи учун умумий бўлган бир хил дастлабки қийматли псевдотасодифий сонлар генераторидан фойдаланишга асосланган. Бу усулни амалга оширишнинг қуйидаги вариантлари мавжуд:
· ўзгартирилувчи бир мартали пароллар кетма-кетлиги. Навбатдаги аутентификациялаш сессиясида фойдаланувчи айнан шу сессия учун олдинги сессия паролидан олинган махфий калитда шифрланган паролни яратади ва узатади;
· бир томонлама функцияга асосланган пароллар кетма-кетлиги. Ушбу усулнинг моҳиятини бир томонлама функциянинг кетма-кет ишлатилиши (Лампартнинг машҳур схемаси) ташкил этади. Хавфсизлик нуқтаи назаридан бу усул кетма-кет ўзгартирилувчи пароллар усулига нисбатан афзал ҳисобланади.
Кенг тарқалган бир мартали паролдан фойдаланишга асосланган аутентификациялаш протоколларидан бири Internet да стандартлаштирилган S/Key (RFC1760) протоколидир. Ушбу протокол масофадаги фойдаланувчиларнинг ҳақиқийлигини текширишни талаб этувчи кўпгина тизимларда, хусусан, Cisco компаниясининг TACACS+тизимида амалга оширилган.
Ишни бажариш учун топшириқлар
1. Аутентификация протоколларини таққослашда ва танлашдаги асосий характеристикаларни ўрганиб чиқинг.
2. Фойдаланувчиларни аутентификациялаш учун бир мартали паролларни қўллаш усуллари билан танишиб чиқинг ва уларнинг бир-биридан фарқини аниқланг.
3. Идентификация билан аутентификация бир-биридан фарқини тушунтириб беринг.
НАЗОРАТ САВОЛЛАРИ
1. Идентификацияга таъриф беринг;
2. Аутентификацияга таъриф беринг;
3. Аутентификацияда паролнинг ўрни;
Паролдан фойдаланган ҳолда оддий аутентификациялаш.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
3. Стандарты информационной безопасности. www.osp.ru.
7-АМАЛИЙ МАШҒУЛОТ
Мавзу: Компьютер вируслари ва улардан ҳимояланиш
Ишдан мақсад: Мазкур амалий ишни бажариш жараёнида талабалар компьютер вируслари, компьютер вируслари турлари ва улардан ҳимояланиш бўйича амалий кўникмага эга бўладилар.
Назарий қисм.
Компьютер вируси нима?
Вируслардан ҳимояланиш ҳар бир компьютер фойдаланувчиси олдида турган асосий муаммолардан бири ҳисобланади. Компьютер вирусларидан келадиган зарарлар миллиардлаб долларлар билан белгиланади.
Компьютер вируси – махсус ёзилган дастур бўлиб, компьютерда ишлашда барча мумкин бўлган халақитларни яратиш, файл ва каталогларни бузиш, дастурларни ишдан чиқариш мақсадида ҳисоблаш тизимларига, компьютернинг тизимли соҳаларига, файлларга тадбиқ қилинадиган, ўзларининг нусхаларини яратиш, бошқа дастурларга ўз-ўзидан бирикиб оладиган хоссаларга эгадирлар.
Ичида вирус жойлашган дастур зарарланган деб аталади. Бундай дастур ўз ишини бошлаганда, олдин бошқаришни вирус ўз қўлига олади. Вирус бошқа дастурларни топади ва «зарарлантиради» ҳамда бирор-бир зарарли ишларни (масалан, файлларни ёки дискда файлларни жойлашиш жадвалини бузади, тезкор хотирани ишлаш жараёнини пасайтиради ва ҳ.к.) бажаради. Вирусни ниқоблаш учун бошқа дастурларни зарарлантириш ва зарар етказиш бўйича ишлар ҳар доим ҳам эмас, айтайлик маълум бир шартлар бажарилганда бажарилиши мумкин. Вирус унга керакли ишларни бажаргандан кейин у бошқаришни ўзи жойлашган дастурга узатади ва у дастур одатдагидай ишлай бошлайди. Шу билан бирга ташқи кўринишдан зарарланган дастурнинг ишлаши зарарланмагандек каби кўринади.
Вирусларнинг кўпгина кўринишлари шундай тузилганки, зарарланган дастур ишга туширилганда вирус компьютер хотирасида ҳар доим қолади ва вақти-вақти билан дастурларни зарарлантиради ва компьютерда зарарли ишларни бажаради.
Вируснинг барча ҳаракатлари етарлича тез бажарилиши мумкин ва бирор-бир хабарни бермайди, шунинг учун фойдаланувчи компьютерда бирорта одатдан ташқари ишлар бўлаётганини пайқаши жуда мушкулдир.
Компьютерда нисбатан кам дастурлар зарарланган бўлса, вируснинг борлиги деярли сезиларсиз бўлади. Лекин вақт ўтиши билан компьютерда қандайдир ғалати ҳодисалар рўй бера бошлайди, масалан:
- баъзи дастурлар ишлашдан тўхтайдилар ёки нотўғри ишлайди;
- экранга бегона хабар ёки белгилар чиқади;
- компьютернинг ишлаш тезлиги секинлашади;
- баъзи бир файллар бузилиб қолади ва ҳ.к.
Бу вақтга келиб, қоидага кўра, фойдаланувчи ишлаётганда етарлича кўп (ёки ҳатто кўпчилик) дастурлар вируслар билан зарарланган, баъзи бир файл ёки дисклар эса ишдан чиққан ҳисобланади. Бундан ташқари, фойдаланувчи компьютеридаги зарарланган дастурлар дискеталар ёрдамида ёки локал тармоқ бўйича фойдаланувчи ҳамкасблари ва ўртоқларининг компьютерига ўтиб кетган бўлиши мумкин .
Вирусларнинг баъзи бир кўринишлари ўзларини янада хавфлироқ кириб тушадилар. Улар бошланишда катта миқдордаги дастурларни ёки дискларни билдирмасдан зарарлантирадилар, кейин эса жиддий шикастланишларини келтириб чиқаради, масалан, компьютердаги бутун қаттиқ дискни форматлайди. Дастур – вирус сезиларсиз бўлиши учун у катта бўлмаслиги керак. Шунинг учун, қоидага кўра, вируслар етарлича юқори малакали дастурловчилар томонидан Ассемблер тилида ёзилади.
Компьютер вирусларини пайдо бўлиши ва тарқатилиши сабаблари, бир томондан, инсон шаҳсиятининг руҳиятида ва унинг ёмон хислатларида яширинади (ҳаваслар, қасос олишлар, тан олинмаган ижодкорларнинг мансабпарастлиги, ўз қобилиятларини конструктив қўллаш имконияти йўқлиги), иккинчи томондан эса, ҳимоя қилишнинг аппарат воситаларини ва шахсий компьютернинг операцион тизими томонидан қарши ҳаракатларнинг йўқлиги билан боғлиқдир.
Вирусларни компьютерга кириб олишининг асосий йўллари олинадиган дисклар (эгилувчан ва лазерли) ҳам компьютер тармоқлари ҳисобланади. Қаттиқ дискни вируслар билан зарарланиши компьютерни вирусни ўзида сақлаган дискетадан юклаганда амалга ошиши мумкин. Бундай зарарланиш тасодифий бўлиши мумкин, масалан, дискетани А дисководдан чиқариб олмасдан ва компьютерни қайта юкланганда, бунда дискета тизимли бўлмаслиги ҳам мумкиндир. Дискетани зарарлантириш жуда оддийроқдир. Унга вирус ҳаттоки, агар дискетани зарарланган компьютер дисководига қўйилганда ва унинг мундарижасини ўқилганда, тушиш мумкин.
Зарарланган диск бу юкланиш секторида дастур – вирус жойлашган дискдир.
Вирусни ўз ичига олган дастур ишга туширилгандан кейин бошқа файлларни зарарлантириш мумкин бўлиб қолади. Энг кўпроқ вируслар билан дискнинг юкланадиган сектори ва .EXE, .COM, .SYS ёки BAT кенгайтмасига эга бўлган файллар зарарланади. Кам матнли ва графикли файллар кам зарарланади.
Зарарланган дастур, бу унга тадбиқ қилинган дастур – вирусни ўз ичига олган дастурдир. Компьютер вируси билан зарарланишда ўз вақтида уни пайқаш жуда муҳимдир. Бунинг учун вирусларни пайдо бўлишининг асосий белгилари тўғрисида билимларга эга бўлиш керак. Уларга қуйидагилар тегишли бўлиши мумкин:
- олдин муваффақиятли ишлаган дастурларнинг ишлашдан тўхташи ёки нотўғри ишлаши;
- компьютернинг секин ишлаши;
- операцион тизимни юклаш имкони йўқлиги;
- файл ва каталогларни йўқолиб қолиши ёки уларнинг мазмунини бузилиши;
- файлларни ўзгартирилганлик санаси ва вақтининг ўзгариши;
- дискда файллар сони бехосдан жуда ошиб кетиши;
- бўш тезкор хотира ўлчамининг жиддий камайиши;
- экранга кўзда тутилмаган хабарларни ёки тасвирларни чиқариш;
- кўзда тутилмаган товушли хабарларни бериш;
- компьютер ишлашда тез-тез бўладиган осилиб қолишлар ва бузилишлар.
Таъкидлаш керакки, юқорида санаб ўтилган ҳодисалар вирусларни келиб чиқиши билан бўлиши мажбурий эмас, бошқа сабабларнинг оқибатлари ҳам бўлиши мумкин. Шунинг учун компьютер ҳолатини тўғри диагностикалаш ҳар доим мушкулдир.
Компьютер вируси компьютерда мавжуд бўлган дисклардаги исталган файлни етарлича ўзгартириш ва бузиши мумкин. Лекин файлларнинг баъзи бир турларини вирус «зарарлантириши» мумкин. Бу шуни билдирадики, вирус бу файлларга «тадбиқ» қилиниши мумкин, яъни уларни шундай ўзгартирадики, улар вирусни ўз ичида сақлайди ва бу вирус баъзи бир ҳолатларда ўзининг ишини бошлаши мумкин.
Таъкидлаш лозимки, дастур ва ҳужжатларнинг матнлари, маълумотлар базасининг ахборотли файллари, жадвалли процессор жадваллари ва бошқа шунга ўхшаш файллар вирус билан зарарланиши мумкин эмас, бу файлларни вируслар бузиши мумкин.
Вирус билан «зарарланиши» мумкин бўлган файлларнинг турлари қуйидагилардир:
1. Бажариладиган файллар, яъни .СОМ ва .ЕХЕ кенгайтмали файллар, ҳамда бошқа дастурлар бажарилганда юкланадиган оверлокли (такрорланадиган) файллардир. Зарарланган бажариладиган файллардаги вирус шу вирус жойлашган дастур ишга туширилганда ўзининг ишини бошлайди. Вирус билан зарарланишнинг энг хавфлиси DOS буйруқли процессорини COMMAND.COM дастурини зарарланишидир, чунки бу вирус DOSнинг исталган буйруғи бажарилганда ишлайди ва исталган бажариладиган дастур зарарланади (агар вирус уни зарарлантира олса).
Антивирус дастурлари
Ҳозирги вақтда вирусларни йўқотиш учун кўпгина усуллар ишлаб чиқилган ва бу усуллар билан ишлайдиган дастурларни антивируслар деб аташади. Антивирусларни, қўлланиш усулига кўра, қуйидагиларга ажратишимиз мумкин: детекторлар, фаглар, вакциналар, прививкалар, ревизорлар, мониторлар.
Детекторлар – вируснинг сигнатураси (вирусга тааллуқли байтлар кетма-кетлиги) бўйича оператив хотира ва файлларни кўриш натижасида маълум вирусларни топади ва хабар беради. Янги вирусларни аниқлай олмаслиги детекторларнинг камчилиги ҳисобланади.
Фаглар – ёки докторлар, детекторларга хос бўлган ишни бажарган ҳолда зарарланган файлдан вирусларни чиқариб ташлайди ва файлни олдинги ҳолатига қайтаради.
Вакциналар - юқоридагилардан фарқли бўлиб, у ҳимояланаётган дастурга ўрнатилади. Натижада дастур зарарланган деб ҳисобланиб, вирус томонидан ўзгартирилмайди. Фақатгина маълум вирусларга нисбатан вакцина қилиниши унинг камчилиги ҳисобланади. Шу боис, ушбу антивирус дастурлар кенг тарқалмаган.
Прививка - файлларда худди вирус зарарлагандек из қолдиради. Бунинг натижасида вируслар прививка қилинган файлга ёпишмайди.
Фильтрлар – қўриқловчи дастурлар кўринишида бўлиб, резидент ҳолатда ишлаб туради ва вирусларга хос жараёнлар бажарилганда, бу ҳақида фойдаланувчига хабар беради.
Ревизорлар – энг ишончли ҳимояловчи восита бўлиб, дискнинг биринчи ҳолатини хотирасида сақлаб, ундаги кейинги ўзгаришларни доимий равишда назорат қилиб боради.
Детектор дастурлар компьютер хотирасидан, файллардан вирусларни қидиради ва аниқланган вируслар ҳакида хабар беради.
Доктор дастурлари нафақат вирус билан касалланган файлларни топади, балки уларни даволаб, дастлабки ҳолатига қайтаради. Бундай дастурларга Aidstest, DoctorWeb дастурларини мисол қилиб келтириш мумкин. Янги вирусларнинг тўхтовсиз пайдо бўлиб туришини ҳисобга олиб, доктор дастурларни ҳам янги версиялари билан алмаштириб туриш лозим.
Фильтр дастурлар компьютер ишлаш жараёнида вирусларга хос бўлган шубҳали ҳаракатларни топиш учун ишлатилади.
Бу ҳаракатлар қуйидагича бўлиши мумкин :
- файллар атрибутларининг ўзгариши;
- дискларга доимий манзилларда маълумотларни ёзиш;
- дискнинг ишга юкловчи секторларига маълумотларни ёзиб юбориш.
Текширувчи (ревизор) дастурлари вирусдан ҳимояланишнинг энг ишончли воситаси бўлиб, компьютер зарарланмаган ҳолатидаги дастурлар, каталоглар ва дискнинг тизим майдони ҳолатини хотирада сақлаб, доимий равишда ёки фойдаланувчи ихтиёри билан компьютернинг жорий ва бошланғич ҳолатларини бир-бири билан солиштиради. Бу дастурга ADINF дастурини мисол қилиб келтириш мумкин.
Вирусларга қарши чора-тадбирлар
Компьютерни вируслар билан зарарланишидан ва ахборотларни ишончли сақлашини таъминлаш учун қуйидаги қоидаларга амал қилиш лозим:
- компьютерни замонавий антивирус дастурлар билан таъминлаш;
- дискеталарни ишлатишдан олдин ҳар доим текшириш;
- қимматли ахборотларнинг нусхасини ҳар доим архив файл кўринишида тармоқларда сақлаш.
Компьютер вирусларига қарши курашнинг қуйидаги турлари мавжуд:
- компьютер вируслари компьютерга кирганда файлларни ўз ҳолига қайтарувчи дастурларнинг мавжудлиги;
- компьютерга парол билан кириш, диск юритувчиларнинг ёпиқ туриши;
- дискларни ёзишдан ҳимоялаш;
- лицензион дастурий таъминотлардан фойдаланиш ва ўғирланган дастурларни қўлламаслик;
- киритилаётган дастурларни вирусларнинг мавжудлигига текшириш;
- антивирус дастурларидан кенг фойдаланиш;
- даврий равишда компьютерларни антивирус дастурлари ёрдамида вирусларга қарши текшириш.
Вирусларни аниқлаш ва даволаш усуллари
Ҳозирги кунда компьютер вирусларига қарши курашга ихтисослашган компаниялар вужудга келган. Улар ҳар кун, ҳар соат мижозларнинг компьютеридаги мавжуд вирусларни топиб, уларни йўқ қиладиган антивирус дастурларини яратадилар. Ҳозирги кунда компьютер вирусларига қарши курашувчи антивирус дастурларидан энг асосийлари KasperskyAnti-Virus (AVP) ScriptChecker, NortonAntivirus, DrWeb, Adinf, AVPлар ҳисобланади. KasperskyAnti-Virus дастури бугунги кунда компьютер вирусларининг 100000 дан ортиқ турини аниқлайди ва даволайди.
KasperskyAnti-Virus (AVP) ScriptChecker дастурини ишга тушириш қуйидагича амалга оширилади: ПУСК ®Программы®KasperskyAnti-Virus®AVPСканер (7.1-расм).
7.1-расм.KasperskyAnti-Virus (AVP) дастурини ишга тушириш.
Дастур ишга тушгандан сўнг, экранда унинг ишчи ойнаси пайдо бўлади (7.2-расм).
7.2-расм.
Агар диск хотирасида вирус мавжуд бўлса, у ҳолда зарарланган файллар рўйхати ишчи ойнада пайдо бўлади (7.3-расм). Ишчи ойнанинг Объект бўлимида зарарланган файллар номлари, Результат бўлимида эса вирус турлари кўрсатилади.
7.3-расм.
Компьютер вирусларидан ҳимоя қилиш усуллари
Компьютер вирусларидан ҳимоя қилишнинг учта чегараси мавжуддир:
– вирусларнинг кириб келишини бартараф этиш;
– агар вирус барибир компьютерга кирган бўлса, вирус ҳужумини бартараф этиш;
– агар ҳужум барибир амалга ошган бўлса, бузувчи оқибатларни бартараф этиш.
Ҳимоя қилишни амалга оширишнинг учта усули мавжуддир:
– ҳимоя қилишнинг дастурли усуллари;
– ҳимоя қилишнинг аппаратли усуллари;
– ҳимоя қилишнинг ташкилий усуллари.
Муҳим маълумотларни ҳимоя қилиш масаласида кўпинча маиший ёндашиш ишлатилади: «касалликни даволагандан кўра унинг олдини олган яхшироқ». Афсуски, айнан у энг бузувчи оқибатларни келтириб чиқаради. Компьютерга вирусларни кириб олиш йўлида баррикадаларни яратиб олиб, уларнинг мустаҳкамлигига ишониб ва бузувчи ҳужумдан кейинги ҳаракатларга тайёр бўлмасдан қолмаслик керак. Шу билан бирга, вирусли ҳужум, бу муҳим маълумотларни йўқотишни ягона бўлмаган ҳаттоки кенг тарқалмаган сабабидир. Шундай дастурли узилишлар мавжудки, улар операцион тизимни ишдан чиқариши мумкин ҳамда шундай аппаратли узилишлар борки, улар қаттиқ дискни ишлашга лаёқатсиз қилиб қўйиш қобилиятига эгадирлар. Ўғирлаш, ёнғин ёки бошқа фавқулодда ҳолатлар натижасида муҳим маълумотлар билан биргаликда компьютерни йўқотиш эҳтимоли ҳар доим ҳам мавжуддир. Шунинг учун хавфсизлик тизимини яратишни биринчи навбатда «охиридан» бошлаш керак – исталган таъсирни, у вирус ҳужуми, хонада ўғирлик ёки қаттиқ дискни физик ишдан чиқишидан қатъий назар, бузувчи оқибатларини бартараф этишдан бошлаш керак.
Маълумотлар билан ишончли ва хавфсиз ишлашга фақат шундагина эришиладики, агар исталган кутилмаган ҳодиса, шу жумладан компьютерни тўлиқ физик ишдан чиқариш ҳам, салбий оқибатларга олиб келмаслиги керак.
Ишни бажариш учун топшириқлар
1. Компьютерни зарарловчи вирус турлари ҳақида маълумот беринг.
2. Ҳозирда қӯлланилаётган антивируслар ҳақида маълумот беринг.
3. Вирусларни компьютерга тушиш йӯлларини тушунтириб беринг.
4. Антивирус дастурлари турларини бир-биридан фарқини тушунтиринг.
НАЗОРАТ САВОЛЛАРИ
1. Компьютер вируси нима?
2. Файл ва дискларда компьютер вируслари мавжудлигини текшириш.
3. Элементларни, узел(тугун) ва қурилмаларда компьютер вируслари мавжудлигини текшириш.
4. Вирус нима ва унинг бажарадиган вазифаси?
5. Вируслар компьютерда қандай пайдо бўлади?
6. Вирусларнинг қандай турларини биласиз?
7. Компьютерда вируслар мавжудлиги қандай аниқланади?
8. Антивирус дастурларининг қандай турларини биласиз?
9. Компьютер вирусларидан ҳимояланишда эҳтиёткорлик чоралари нималардан иборат?
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
8-АМАЛИЙ МАШҒУЛОТ
Мавзу: Антивирус дастурларини ўрнатиш ва хавфсизлик параметрларини созлаш
Кириш: Ҳозирги кунда хавфсизликни таъминлаш учун ва компьютерни вируслардан ҳимоялаш мақсадида антивирус дастурлари ишлаб чиқилмоқда. Бу эса фойдаланувчиларга бир қанча қулайликларни бермоқда.
Ишдан мақсад: Ушбу амалий иш жараёнида талабалар компьютер вируслардан ҳимояланишда фойдаланиладиган антивирус дастурий воситасини ўрнатиш кўникмасини шакиллантириш ва антивирус дастурий воситасини хавфсизлик параметрларини созлашни ўрганадилар.
Керакли жихозлар: Компьютер, антивирус дастурларининг ўрнатиладиган “exe” файли, принтер, дафтар, А4 форматдаги оқ қоғоз.
Қисқача назарий маълумот:
Nod32 антивирус дастурий воситасини ўрнатиш
NOD32 антивирус дастури ESET компьютер хавфсизлиги соҳасида дастурий таъминотлар ишлаб чиқарувчи компания томонидан ишлаб чиқилган бўлиб, ҳозирги кунда унинг бир неча хил турлари мавжуд. Ушбу дастур вириусларни аниқлаш кўрсаткичининг юқорилиги, тез ишлаши, система ресурсларидан минимал ҳолда фойдаланиши, ишочлилиги, фойдаланиш жараёнининг қулайлиги билан ажралиб туради. Унинг Россиядаги расмий сайти http://www.esetnod32.ru дан иборат бўлиб, рўйхатдан ўтган ўрнатувчи дастурни шу сайт орқали харид қилиши мумкин.
У бир нечта модуллардан ташкил топган бўлиб, ЕSET NOD32 умумий дастури ёрдамида бошқарилади. Уни ўрнатиш жараёнида таклиф қилинган параметрлар тажрибали фойдаланувчиларни ҳам қаноатлантиради деб ўйлаймиз.
Агар Windows ХР, 2003, Windows 7 ўрнатилган бўлса Nod32 Antivirus System.exe, ndntrust.exe ёки nentrust.exe дастурларнинг биридан фойдаланиш мақсадга мувофиқ бўлади. Ушбу дастурларни ўрнатиш жараёни деярли бир хил амалга оширилади. Биз мисол сифатида ndntrust.exe вариантини ўрнатиш жараёнини кўриб чиқамиз.
ndntrust.exe ни ишга туширилганда, NOD32 номли мулоқот ойнаси пайдо бўлади. Ушбу ойнада дастурни дискдаги ўрнатиладиган жойи кўрсатилган бўлади, одатда бундай дастурлар С: диск юритувчининг Program Files папкасига ўрнатилади. Бизнинг дастуримиз С:\ProgramFiles\ESET\Install га ўрнатилаётганлигини билдиради.
Extract тугмасини босиш билан дастурни ўрнатиш давом эттирилади.
Натижада Испытательная версия номли ойна ҳосил бўлади. Ушбу ўрнатилаётган дастур Nod32 нинг танишув дастури бўлганлиги учун 30 кунлик таъсир доирасига эга. Унинг тўла вариантини харид қилиш учун юқорида айтиб ўтган http://www.esetnod32.ru сайт орқали амалга оширилади. Далее тугмасини босиш билан дастурни ўрнатиш давом эттирилади ва Мастер установки номли ойна ҳосил бўлади. Ушбу ойнада Nod32 ни ўрнатиш бўлимлари таклиф қилинади.
Биз кўпчилик фойдаланувчилар учун таклиф қилинган Типичный (Рекомендуется для большинства пользователей) бўлимини танлайлик.
Далее тугмасини босиш билан кейинги босқичга ўтилади. Ушбу босқич NOD 32 антивирус тизими дастурий махсулотининг эгаси билан “клиент” ўртасидаги лицензияли келишувга бағишланган.
Унда келишув хақида батафсил маълумот берилган. Ушбу ойнадан Принять га белги қўйиб, Далее тугмасини босилади.
Кейинги босқич Интернет соединение деб номланади. Компьютер интернетга модем орқали уланган бўлса, Я использую модемное соединение га байроқчани ўрнатиш ва ишни давом эттириш, акс ҳолда компьютер интернетга уланмаган бўлса, Прокси сервер қисмидаги биринчи бўлимга белгини қўйиш ва Далее тугмасини босиш мақсадга мувофиқ.
Навбатдаги ойна Система своевременного обнаружение деб номланиб, икки томонлама фойдаланувчи ва ESET лабораторияси орасидаги виртуал мулоқотни тиклаш учун хизмат қилади. Ушбу система орқали янги даволаш имкони бўлмаган вирусларни ESET лабораториясига жўнатиб туради. Включить систему своевременного обнаружения майдонига байроқчани ўрнатиб, Далее тугмаси босилади. Қўшимча созлаш ишлари Дополнительные настройки … ёрдамида бажарилади.
Кейинги босқичга ўтиш “Далее” тугмаси ёрдамида амалга оширилади. Кейинги ойна Детектирование потенциально нежелательных приложений деб номланади. Ушбу илова дастурлари компьютер учун хавфли бўлмаганлиги учун Включить детектирование потенциально нежелательного ПО га нуқта белгисини ўрнатиб, Далее тугмасини босиш мумкин.
Кейинги ойна Резидентная антивирусная защита - AMON(антивирусный монитор) деб номланиб, Я хочу запускать резидентную защиту автоматически деган майдонга байроқча ўрнатилган бўлади.
Кейинги қадам ёрдамида AMON деб аталувчи резидент ҳолда жойлашган антивирус монитори ўрнатиш амалга оширилади. Ушбу ойнада “Я хочу запускать резидентную защиту автоматически»га байроқчани ўрнатиш маысадга мувофиқ бўлади. Чунки, ушбу ҳолатда NOD32 тизими резидент ҳолда жойлашган AMON антивирус сканерни ишга туширади.
Ушбу сканер автоматик равишда барча файлларни бажарилишидан аввал, очилишида, нусхаланаётганда ва номини ўзгартираётганда текшириб чиқади. Шунингдек, диск юритувчилардаги диск ва СD дискларни ҳам вирусга текширади, компьютерни тўла ҳимоялаш вазифасини амалга оширади. Кейинги босқичга ўтиш Далее тугмаси ёрдамида амалга оширилади.
Кейинги ойна Nod32 параметрлари тўла ўрнатилганлигини билдиради. Далее тугмаси босилади.
Кейинги ойна компьютерни ўчириб-ишга туширишни таклиф қилади.
Чунки компьютер ўчириб-қайта ишга туширилгандагина ўрнатилган параметрлар кучга киради. Агар фойдаланувчи дастурни урнатиш учун рўйхатдан ўтмаган бўлса, компьютерни ўчириб-қайта ишга тушириши ва антивирус базасини янгилашга ўтиши мумкин.
Ўрнатилган дастур муддатини узайтириш.
Ўрнатилган дастур 30 кунлик синов учун ўрнатилган эди. Фойдаланувчи регистрациядан ўтган бўлса, уларга қуйидаги, масалан,
Nod32.FiX.v2.1.exe дастури тақдим қилинган бўлади. Ушбу дастур ёрдамида ўрнатилган дастур муддати узайтирилади. Масалан, ушбу дастур Nod32 нинг ишлаш фаолиятини 16714850 кунга узайтиришлади. Бу тахминан, 45790 йил демакдир.
Дастур муддатини узайтириш учун юқоридаги дастур ишга туширилади. Натижада Nod32 FiX v2.1 номли ойна хосил бўлади. Next тугмасини босиш билан, дастур компьютерга ўрнатила бошлайди.
Кейинги ойна дастурни ўрнатиш қоидалари билан таништириш ойнаси ҳисобланади.
Next тугмаси босилгандан сўнг дастур ўрнатилаётган йўл, сўнгра папка кўрсатилади.
Кейинги ойнада “Don’t create a Start Menu folder”га белги қўйиш Пуск менюсида унинг ёрлиғи кўринмаслигини билдиради. Шунинг учун ушбу жойга белги қўймаслик мақсадга мувофиқ.
Кейинги ойна ўрнатилган дастурни қайси жойдан ўқилиши ва папкасини билдирса, охиргиси дастур тўла ўрнатилганини ва компьютерни ўчириб - қайта ишга туширилишини билдиради. Finish тугмаси босилади.
Компьютер ишга туширилганда антивирус базаси эскириб қолганлиги ва уни зудлик билан янгиланиши зарур эканлиги ҳақидаги маълумот намоён бўлади.
Nod32 ни ишга тушириш одатдагидек Пуск-Программы-Eset кетма-кетлиги ёрдамида амалга оширилади. Бу ерда Nod32 ёрдамида вирусга текшириш ишлари амалга оширилади. Центр управления Nod32 ёрдамида антивирус дастурини созлаш, базасини янгилаш ишлари амалга оширилади.
Nod32 антивирус тизими базасини янгилаш
Албатта Nod32 антивирус базасини янгилаш учун компьютер интернет тизимига уланган бўлиши зарур. Бунинг учун Пуск - Программы - Eset- Центр управления Nod32 ни ишга тушириб, Обновление фаоллаштирилади.
Ушбу ойнада:
Состояние - базани янгиланаётганлиги ҳақидаги маълумотни кўриш;
Север - антивирус базасини кўчириш жойи;
Последнее обновление - охирги марта антивирус базаси янгиланганлиги ҳақида маълумот;
Версия вирусной базы - вирус базасининг версияси ва янгиланган куни ҳақида маълумотларни билдиради.
Интернет тармоғига уланган ҳолда Обновить сейчас тугмасини босиш ёрдамида вирус базаси янгиланади.
Nod32 антивирус дастурини бошқариш маркази
(Центр управления Nod32) менюлари
Бошқариш маркази менюси бир неча бўлимлардан иборат бўлиб улар Резидентые модули и фильтры, Обновление, Логи ва Служебные программы Nod32дан иборат.
Резидентые модули и фильтры менюси ўзининг қисм бўлимларидан иборат.
AMON(Антивирусный МОНИТОР)-вируслардан ҳимояланишнинг асосий қисмларидан бири бўлиб, компьютер ишга туширилганда файлларни текшириб туриш учун хизмат қилади. Шунинг учун у доимо ишчи ҳолатда бўлиши талаб қилинади. Бу қисм ишламаётган бўлса, унинг ранги қизил рангга киради ва Резидентный модул (AMON) включен қисмида байроқча белгиси кўринмай қолади. Уни ишга тушириш учун Пуск тугмасини ишга тушириш зарур бўлади.
DMON -NOD32 антивирус тизимининг модули бўлиб, Internet Explorer орқали автоматик тарзда юкланаётган Microsoft Office да яратилган хужжатлар ва файлларни текшириш учун хизмат қилади. У AMON учун қўшимча равишдаги ҳимоя воситаси сифатида фаолият кўрсатади.
DMON текширувдан ўтган, инфекцияланган ва вирусдан тозаланган объектларнинг умумий сони ҳақида маълумот бериб туради. Шунингдек жорий вируслар базасининг турини ҳам кўрсатиб туради.
Монитор документов MS Office включен га белги ўрнатилган бўлса, ҳужжатларни текшириш ишга туширилганлигини билдиради. Шунинг учун бу белги албатта ўрнатилган бўлиши керак.
Настройка- сканернинг конфигурацияларини ишга туширилишини билдиради. У Методы сканирования, Цели ва Система бўлимларидан иборат.
Методы сканирования бўлимидаги Вирусные базы - вирус базасида мавжуд бўлган вирусларни таҳлил қилинишини, Эвристический анализ- мураккаб алгоритм бўлиб, аввалдан маълум тўлмаган вирусларни аниқланишини, Расширенная эвристика - аввалдан маълум бўлмаган вируслар, қурт (черв)лар ва троян вирусларни мураккаб методлар ёрдамида аниқлашини билдиради.
Цели бўлимида архивланган файлларни вирусга текширилишини билдиради.
Действия - турли хилдаги объектлардаги вируслар аниқланганда бажарилиши керак бўлган ҳаракатни билдиради.
Бу ҳолатда вирус аниқланганда (Если обнаружен вирус) қисмида тозалашни (Очистить), Даволанмайдиган вируслар қисмида (Неочищаемые вирусы) унинг ўчириб юборишни (Удалить) ни таклиф қиламиз.
EMON (Монитор электронной почты) Microsoft Outlook и Microsoft Exchange Extension электрон почта клиентларига тушаётган ва улардан чиқаётган хужжатларни текшириш учун хизмат қилади.
Ушбу бўлимда Преобразовать сообщениев простой текст дан бошқа барчасига белгини қўйиш мақсадга мувофиқ деб ўйлаймиз.
Обнаружение бўлими Методы ва Цели бўлимларидан иборат бўлиб, уларнинг бирортасидаги байроқчани олиб ташлаш тавсия қилинмайди.
Расширение бўлимига ўзгартиришлар киритиш юқори малакага эга бўлмаган фойдаланувчилар учун тавсия қилинмайди. EMON барча типдаги файлларни сканерлашга ўрнатилган бўлади шунинг учун уни зарурат бўлмаса ўзгартириш мумкин эмас.
Действия бўлими вируслар аниқланганда бажариладиган ишларнинг бир неча хил алтернатив йўлларини тавсия қилади.
Вируслар аниқланганда Очистить - тозалаш, Предложить действие - бажариладиган ишни, ҳаракатни таклиф қилиш, Ничего не предпринимать- хеч нарса қилмаслик, Переименовать - номини алмаштириш, Удалить - ўчириш, Копировать в карантин - инфекцияланган файлнинг кодлаштирилган нусхасини махсус папкага жойлаштириш мазмунини билдиради. Албатта бу ҳолда биз Очистить ни танлашни таклиф қиламиз.
Агар аниқланган вирусни даволаш мумкин бўлмаса Предложить действие, Ничего не предпринимать, Переименовать, Удалить, Копировать в карантин деб кўрсатилган алтернатив амалларнинг бирин танлаш таклиф қилинади. Биздаги маълумотлар ўта зарур бўлмаганлиги учун Удалить га белгини ўрнатиб қўйганмиз.
IMON - интернет монитор мазмунини билдириб, вирусга текширилган, инфекцияланган ва тозаланган объектлар сони ҳақида маълумот бериб туради. Шунинг учун энг охирги вирус базасидан фойдаланиш мақсадга мувофиқ. У Версия вирусной базы данных майдонида кўриниб туради. Вируслар базасини автоматик тарзда интернетдан янгиланиб туриши Обновление қисмида амалга оширилади.
IMON электрон почта орқали кириб келаётган инфекцияланган маълумотларни текшириб туришини ўрнатиш Настройка менюсининг Включить проверку электронной почты майдонига белгини қўйиш ёрдамида амалга оширилади.
NOD 32 асосий ойна ҳисобланади. NOD32 тугмаси одатда экраннинг қуйи ўнг бурчагида жойлашган бўлади. Ишга туширилганда текшириш йўллари Локальный, Запуск NOD32, Глубокий анализ ва Дискеты таклиф қилинади.
Локал дискларни текшириш учун Локальный тугмаси босилади.
NOD32 даги вирусга текшириш бешта Цели сканирования, Лог сканирования, Действия, Настройка, Профили бўлимларидан иборат. Улар билан танишиш учун ҳар бирини ишга тушириб кўриш мумкин.
Цели сканирования бўлими икки қисмдан иборат. Юқоридаги қисм локал ва тармоқ дискларини, қуйидаги қисм папка ва файлларни танлашни билдиради. Дискни танлаш учун шу дик устига сичқонча белгисини олиб келиб уни икки марта босиш, бекор қилиш учун ҳам шу ишни бажариш мумкин. Ойнанинг ўнг томонидаги Локальные - компьютер қаттиқ дискини, Сетевые - тармоқ дискларини, Выбрат все - барчасини тўла танлашни, Отменить выбор - танлашни бекор қилиш мазмунини билдиради.
Папки и файлы текшириш рўйҳатига папка ва файлларни қўшиш ва олиб ташлаш учун Добавить ва Удалить тугмаларидан фойдаланиш мумкин. Добавить тугмаси янги мулоқот ойнасини ҳосил қилади. У ойнада OK, Отмена, Папка ва Файл тугмалари мавжуд. Папка ва файлларни ажратиш учун мос ҳолдаги тугмаларни ва ОК тугмасини босиш керак бўлади.
Сканировать тугмаси текширишни, Очистить тугмаси вирусдан тозалаш, Выход - дастур ишини якунлаш, Справка маълумот олиш маъносини билдиради.
Ойнанинг қуйи чап бурчагида Nod32 базсининг версияси ва базанинг янгиланган санаси кўрсатилади. Масалан, расмдаги 3685 вирус басининг версиясини, 20081212 эса ушбу база 2008 йил 12 декабр куни олиниб ўрнатилганлигини билдиради. Сканировать ва очистить тугмалари билан ишлаганда Стоп ёки пауза тугмалари ишлатилиши мумкин. Бунда Стоп текширишни тўхтатиш, Пауза текширишни вақтинчалик тўхтатиш мазмунини билдиради.
Очистить тугмаси ўрнатилган барча параметрларни ҳисобга олган ҳолда вируслардан тозалашни билдиради. Вируслар аниқланганда Действия бўлимида ўрнатилган параметрлар бўйича иш олиб боради.
Выход текширишни бекор қилиш ва ишни якунлашни билдиради. Агар Настройка ва Действия бўлимларидаги параметрлар ўзгартирилган бўлса, уни сақлаш таклиф қилинади.
Лог сканирования ҳар бир текширувдан кейинги маълумотларни беради.
Ушбу ойнада ўрнатилган вирус версияси, тезкор хотира ҳолати кўрсатилади. Шунингдек, текширилган сана ва вақт, инфекцияланган файллар рўйхати (қизил рангда), даволанган ёки ўчирилганлари (жигаррангда), текширилган файллар сони, аниқланган вируслар сони, текшириш тугалланган вақти, текшириш учун сарфланган умумий вақт кўрсатилади.
Настройка - диагностика методи ва объектларини танлаш, эвристик методнинг сезувчанлиги, система ва лог параметрларини танлаш имконини беради.
Сканирование - бўлими текшириладиган объектлар типларини билдиради. Шунинг учун ушбу бўлимдаги барча майдонларга байроқча белгисини ўрнатиш таклиф қилинади.
Методы диагностики - NOD32 нинг асосий характеристикаларини белгилайди. Бўлимдаги барча майдонларга байроқча белгисининг ўрнатилиши мақсадга мувофиқ. Чунки бирортасини ўчириб қўйиш вирусга текшириш имкониятини камайтиради.
Система асосан текшириш жараёнидаги дастурий воситаларнинг ўрнатилишини билдиради. Показат все файлы га белгини ўрнатиш барча текширилаётган файллар рўйхатини кўрсатиб турилишини билдиради. Фақат инфекцияланган файллар рўйхатни кўрсатиш учуш байроқчани ўрнатмаган маъқул. Звуковой сигнал тревоги га белги ўрнатилган бўлса, вирус аникланганда система огохлантирувчи овоз берили ўрнатилади.
Интерфейс MAPI - Разрешает доступ к файлам MS Outlook электронной почтси файлларини MAPI интерфейса қўллаган ҳолда текширишга рухсат берилишини ўрнатиш мазмунини билдиради.
Действия бўлими инфекцияланган объектлар характерига қараб турлича ўрнатилиши мумкин.
Объект типлари турлича бўлиб, улар файллар, юкланувчи секторларлар, архивлар, ўзи очиладиган архивлар, упаковка қилинган архивлар, электрон почталар, Email папкалари, оператив хотира бўлиши мумкин.
Бажариладиган амаллар тозалаш, даволаш (очистить), бажариладиган ишни, ҳаракатни таклиф қилиш таклиф қилиш (предложить действие), номини алмаштириш(переименовать), ўчириш (удалить), алмаштириш (заменить), инфекцияланган файлнинг кодлаштирилган нусхасини махсус папкага жойлаштириш (скопировать в карантин) лардан бирини ўрнатишни билдиради. Инфекцияланган файлларни махсус папкага жойлаштириш ўрнатилган бўлса улар program files\eset\infected папкасига жойлаштирилади.
Маълумотлар ўта зарур бўлмаганлиги учун ҳар бир объект учун очистить га, даволаш мумкин бўлмаса удалить параметрларини ўрнатишни тавсия қиламиз.
Профили - текширишнинг махсус параметрлар мажмуасини яратиш ёки танлаш учун хизмат қилади.
NOD32 нинг меню бўлимларида ўрнатилган параметрлар профили бўлимида ҳам сақланиши мумкин. Ўзгартирилган параметрларни сақлаб қўйиш учун профилидан чиқишда сохранить тугмасини босиш зарур.
Профилга калит сўз (парол) билан ҳимоялаш учун Nod32 бошқариш марказига чиқиб, паролни ўрнатиш зарур.
Запускать этот профиль в режиме очистки қисми NOD32 ни даволаш, тозалаш режимида ишлашини таъминлайди. Вируслар аниқланганда бажариладиган ҳаракат Действия бўлими ёрдамида ўрнатилади.
Хулоса қилиб айтганда, ҳар куни қаттиқ дискни антивирус дастурлари билан тўла текшириш ҳам вируслардан ҳимояланишнинг энг яхши воситаси ҳисобланмайди. Вируслардан ҳимояланишнинг энг яхши усули компьютер билан ишлаш жараёнидаги профилактик ишларга тўла амал қилиш ҳисобланади. Бундан ташқари мутахассис маслаҳати билан ҳам иш олиб бориш вируслардан ҳимояланишда яхши натижа беради.
Ҳар қандай ҳимоя чора-тадбирларига риоя қилинганда ҳам компьютерга вирус тушиши эҳтимолдан ҳоли эмас. Бундан ваҳимага тушиш шарт эмас. Чунки, биринчидан, компьютер вирусларини ҳамма вақт даволаш имкони мавжуд, иккинчидан, компьютер вирусларинининг асосий тарқалиш воситаси бўлган Microsoft Outlook да айрим дастурларни автоматик бажаришда чегара қўйиш лозим, нотаниш кишилардан келган хатларни очмаслик ва ҳар доим бир ёки бир неча хил янги антивирус дастурларидан фойдаланиш зарур деб ўйлаймиз.
Ишнинг бажарилиш тартиби: Юқоридагиларни ўрганган ҳолда антивирус дастурини компьютерга ўрнатиш, хавфсизлик параметрларини созлаш ва компьютерни текшириш.
Назорат саволлари.
1. Антивирус дастурий воситасини ўрнатишдан мақсад.
2. Қандай антивирус дастурий воситаларини биласиз.
3. Антивирус дастурий воситаларининг бир-биридан фарқи (мисоллар билан келтиринг).
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
Лаборатория ишини бажариш учун вариант топшириқлари
1-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Касперский антивируси дастурини ишга туширинг
3. Касперский антивирус дастури ёрдамида C дискдаги барча файлларни текширинг
2-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Касперский антивируси дастурининг асосий функцияси
3. Касперский антивирус дастури ёрдамида USB дискдаги барча файлларни
текширинг
3-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. CD дискни текширинг
3. Касперский антивирус дастуридан фойдаланиб, D дискдаги барча файлларни
текширинг
4-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. CD дискни вирусга текширинг
3. Nod32 антивирус дастуридан фойдаланиб, C дискдаги барча файлларни текширинг
5-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
1. Қаттиқ дискни текшириш
2. Папкадаги барча файлларни текширинг
6-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Папка ва файллар қандай текширилади
3. Касперский антивирус дастуридан фойдаланиб барча файлларни барча параметрлари бўйича тэзкор текширинг
7-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Компьютерга доимий ҳимояни ўрнатиш
3. Касперский антивирус дастуридан фойдаланиб барча файлларни барча параметрлари бўйича текширинг
8-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Электрон почтани қандай ҳимоя қилиш мумкин
3. Nod32 дастуридан фойдаланиб қаттиқ дискни барча параметрлари бўйича текширинг
9-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Базани янгилаш қандай амалга оширилади?
3. Nod32 дастуридан фойдаланиб компьютерни барча параметрлари бўйича текширинг
10-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Вакцина ва Прививка дастурлари тўғрисида маълумот беринг
3. Nod32 дастуридан фойдаланиб қаттиқ дискни е,f,d параметрлари бўйича текширинг
11-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Локал каталогдан базани янгилаш қандай амалга оширилади?
3. Касперский (Nod32) дастуридан фойдаланиб қаттиқ дискни с,d, параметрлари бўйича текширинг
12-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Интернетдан базани янгилаш қандай амалга оширилади?
3. Компьютерни тэзкор параметрлари бўйича текширинг
13-вариант
1. Касперский (Nod32) антивирус дастурини компьютерга ўрнатиш
2. Стандарт базадан базани янгилаш қандай амалга оширилади?
3. Компьютерни тўлиқ текшириш учун қайси параметрлар кўрсатилади.
9-АМАЛИЙ МАШҒУЛОТ
Мавзу: Очиқ калитли криптотизимлар алгоритмларини дастурлаш
Кириш: Ҳозирги кунда шифрлаш турлари кўп. Шу билан бирга бу шифрлаш турларидан хабардор бузғунчилар ҳам мавжуд. Буни олдини олиш мақсадида эса янги, мураккаб криптотизимлар ишлаб чиқилмоқда.
Ишдан мақсад: Ушбу ишдан мақсад, талабаларда ахборотларни криптографик ҳимоялаш усулини ўрганиш кўникмаларини шакиллантириш ва ассимметрик криптотизимлар дастурини ишлаб чиқиш.
Керакли жихозлар: Керакли жихозлар: Компьютер, дастурлар(Java, С++, С#, ихтиёрий), принтер, дафтар, А4 форматдаги оқ қоғоз.
Қисқача назарий маълумот: Очиқ калитли шифрлаш системаларида иккита калит ишлатилади. Ахборот очиқ калит ёрдамида шифрланса, махфий калит ёрдамида расшифровка қилинади.
Очиқ калитли системаларини қўллаш асосида қайтарилмас ёки бир томонли функциялардан фойдаланиш ётади. Бундай функциялар қуйидаги хусусиятларга эга. Маълумки маълум бўлса y=f() функцияни аниқлаш осон. Аммо унинг маълум қиймати бўйича x ни аниқлаш амалий жихатдан мумкин эмас. Криптографияда яширин деб аталувчи йўлга эга бўлган бир томонли функциялар ишлатилади. параметрли бундай функциялар қуйидаги хусусиятларга эга. Маълум учун Ez ва Dz алгоритмларини аниқлаш мумкин. Ez алгоритми ёрдамида аниқлик соҳасидаги барча х учун fz () функцияни осонгина олиш мумкин. Худди шу тариқа Dz алгоритми ёрдамида жоиз қийматлар соҳасидаги барча учун тескари функция x=f-1() ҳам осонгина аниқланади. Айни вақтда жоиз қийматлар соҳасидаги барча ва деярли барча, учун хатто Ez маълум бўлганида ҳам f-1()ни ҳисоблашлар ёрдамида топиб бўлмайди. Очиқ калит сифатида ишлатилса, махфий калит сифатида x ишлатилади.
Очиқ калитни ишлатиб шифрлаш амалга оширилганда ўзаро мулоқатда бўлган субъектлар ўртасида махфий калитни алмашиш зарурияти йўқолади. Бу эса ўз навбатида узатилувчи ахборотнинг криптоҳимоясини соддалаштиради.
Очиқ калитли криптосистемалари бир томонли функциялар кўриниши бўйича фарқлаш мумкин. Буларнинг ичида RSA, Эль-Гамал ва Мак-Элис системаларини алохида тилга олиш ўринли. Ҳозирда энг самарали ва кенг тарқалган очиқ калитли шифрлаш алгоритми сифатида RSA алгоритмини кўрсатиш мумкин. RSA номи алгоритмни яратувчилари фамилияларининг биринчи харфидан олинган (Rivest, Shamir ва Adleman).
Алгоритм модуль арифметикасининг даражага кўтариш амалидан фойдаланишга асосланган. Алгоритмни қуйидаги қадамлар кетма-кетлиги кўринишида ифодалаш мумкин.
1-қадам. Иккита 200дан катта бўлган туб сон p ва q танланади.
2-қадам. Калитнинг очиқ ташкил этувчиси n ҳосил қилинади
n=pq.
3-қадам. Қуйидаги формула бўйича Эйлер функцияси ҳисобланади:
f(p,q)=(p-1)(q-1).
Эйлер функцияси n билан ўзаро туб, 1 дан n гача бўлган бутун мусбат сонлар сонини кўрсатади. Ўзаро туб сонлар деганда 1 дан бошқа бирорта умумий бўлувчисига эга бўлмаган сонлар тушунилади.
4-қадам.f(p,q) қиймати билан ўзаро туб бўлган катта туб сон d танлаб олинади.
5-қадам. Қуйидаги шартни қаноатлантирувчи е сони аниқланади
ed=1(modf(p,q)) .
Бу шартга биноан кўпайтманинг f(p,q) функцияга бўлишдан қолган қолдиқ 1га тенг. е сони очиқ калитнинг иккинчи ташкил этувчиси сифатида қабул қилинади. Махфий калит сифатида d ва n сонлари ишлатилади.
6-қадам. Дастлабки ахборот унинг физик табиатидан қатъий назар рақамли иккили кўринишда ифодаланади. Битлар кетма-кетлиги L бит узунликдаги блокларга ажратилади, бу ерда L - Llog2(n+1) шартини қаноатлантирувчи энг кичик бутун сон. Ҳар бир блок [0, n-1] оралиқка тааллуқли бутун мусбат сон каби кўрилади. Шундай қилиб, дастлабки ахборот Х(i), i= сонларнинг кетма-кетлиги орқали ифодаланади. i нинг қиймати шифрланувчи кетма-кетликнинг узунлиги орқали аниқланади.
7-қадам. Шифрланган ахборот қуйидаги формула бўйича аниқланувчи Y(i) сонларнинг кетма-кетлиги кўринишида олинади:
Ахборотни расшифровка қилишда қуйидаги муносабатдан фойдаланилади:
Х(i)=(Y(i))d (modn).
Мисол.<ГA3> сўзини шифрлаш ва расшифровка қилиш талаб этилсин. Дастлабки сўзни шифрлаш учун қуйидаги қадамларни бажариш лозим.
1-қадам. p=3 ва q=11 танлаб олинади.
2-қадам. ҳисобланади.
3-қадам. Эйлер функцияси аниқланади.
4-қадам. Ўзаро туб сон сифатида d=3 сони танлаб олинади.
5-қадам.шартини қаноатлантирувчи е сони танланади. Айтайлик, е=7.
6-қадам. Дастлабки сўзнинг алфавитдаги харфлар тартиб рақами кетма-кетлигига мос сон эквиваленти аниқланади. А харфига -1, Г харфига-4, З харфига -9. Ўзбек алфавитида 36та харф ишлатилиши сабабли иккили кодда ифодалаш учун 6 та иккили хона керак бўлади. Дастлабки ахборот иккилик кодда қуйидаги кўринишга эга бўлади:
000100 000001 001001.
Блок узунлиги бутун сонлар ичидан шартини қаноатлантирувчи минималь сон сифатида аниқланади. =33 бўлганлиги сабабли=6.
Демак, дастлабки матнкетма-кетлик кўринишида ифодаланади.
7-қадам.кетма-кетлиги очиқ калит {7,33} ёрдамида шифрланади:
Y(1)=(47)(mod 33)=16384(mod 33)=16
Y(2)=(17)(mod 33)=1(mod 33)=1
Y(1)=(97)(mod 33)=4782969(mod 33)=15
Шифрланган сўз Y(i)=<16,1,15>
Шифрланган сўзни расшифровка қилиш махфий калит {3,33} ёрдамида бажарилади.:
Y(1)=(163)(mod 33)=4096(mod 33)=4
Y(1)=(13)(mod 33)=1(mod 33)=1
Y(1)=(153)(mod 33)=3375(mod 33)=9
Дастлабки сон кетма-кетлиги расшифровка қилинган X(i)=<4,1,9> кўринишида дастлабки матн <ГАЗ> билан алмаштирилади.
Келтирилган мисолда ҳисоблашларнинг соддалигини таъминлаш мақсадида мумкин бўлган кичик сонлардан фойдаланилди.
Эль-Гамал системаси чекли майдонларда дискрет логарифмларнинг ҳисобланиш мураккаблигига асосланган. RSA ва Эль-Гамал системаларининг асосий камчилиги сифатида модуль арифметикасидаги мураккаб амалларнинг бажарилиши заруриятини кўрсатиш мумкин. Бу ўз навбатида айтарлича ҳисоблаш ресурсларини талаб қилади.
Мак-Элис криптосистемасида хатоликларни тузатувчи кодлар ишлатилади. Бу система RSA системасига нисбатан тезроқ амалга оширилсада, жиддий камчиликка эга. Мак-Элис криптосистемасида катта узунликдаги калит ишлатилади ва олинган шифрматн узунлиги дастлабки матн узунлигидан икки марта катта бўлади.
Барча очиқ калитли шифрлаш методлари учун NP-тўлиқ масалани (тўлиқ саралаш масаласи) ечишга асосланган криптотахлил методидан бошқа методларининг йўқлиги қатъий исботланмаган. Агар бундай масалаларни ечувчи самарали методлар пайдо бўлса, бундай хилдаги криптосистема обрўсизлантирилади.
Юқорида кўрилган шифрлаш методларининг криптотурғунлиги калит узунлигига боғлиқ бўлиб, бу узунлик замонавий системалар учун, лоақал, 90 битдан катта бўлиши шарт.
Айрим муҳим қулланишларда нафақат калит, балки шифрлаш алгоритми ҳам маҳфий бўлади. Шифрларнинг криптотурғунлигини ошириш учун бир неча калит (одатда учта) ишлатилиши мумкин. Биринчи калит ёрдамида шифрланган ахборот иккинчи калит ёрдамида шифрланади ва ҳ.
Шифрлашнинг ўзгарувчан алгоритмларини қўллаш тавсия қилинади. Бунда шифрлаш калити шифрлашнинг муайян алгоритмини танлаш учун ҳам ишлатилади.
Очиқ калитлардан фойдаланувчи шифрлаш методларининг афзаллиги, аввало, махфий калитларни тарқатиш заруриятининг йўқлигидир. Катта масофаларда тарқалган компьютер системалари учун махфий калитларни тарқатиш айтарлича мураккаб масала ҳисобланади. Очиқ калитли системаларнинг оммалашувига махфий калитларнинг фақат уларни тўлиқ саралаш орқали олинишидан бошқа йўл билан олиб бўлмаслиги исботининг йўқлиги тўсқинлик қилади.
Стеганогрфия ахборотни криптоҳимоялашнинг истиқболли йўналишларидан ҳисобланади. Стеганография билан шифрлашни биргаликда (комплекс) ишлатилиши махфий ахборот криптотурғунлигини айтарлича оширади.
Ишни бажарилиш тартиби ва қўйилган вазифа:
Асосий матн шифрлаш усулларидан бирида шифрлансин ва қадамма - қадам изоҳлансин. Шунингдек Java, C++ ёки С# дастурлаш тизимида дастурий таъминот яратилсин.
Ҳисобот мазмуни:
1. Иш мавзуси.
2. Ишдан мақсад.
3. Шифрлаш алгоритмини блок-схемаси.
4. Дастур матни.
Назорат саволлари
1. Очиқ калитли шифрлаш нима?
2. RSA криптосистемасининг моҳиятини тушунтириб беринг.
3. Эль-Гамал ва МакЭлис криптосистемасининг моҳияти.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
10-АМАЛИЙ МАШҒУЛОТ
Мавзу: Гамильтон маршрутига асосланган шифрлаш
Ишдан мақсад: Мазкур амалий ишни бажариш жараёнида талабалар Гамильтон маршрутига асосланган шифрлаш усули бўйича амалий билим ва кўникмаларга эга бўладилар.
Гамильтон маршрутларига асосланган усулда ҳам ўрин алмаштиришлардан фойдаланилади. Ушбу усул қуйидаги қадамларни бажариш орқали амалга оширилади.
1-қадам. Дастлабки ахборот блокларга ажратилади. Агар шифрланувчи ахборот узунлиги блок узунлигига каррали бўлмаса, охирги блокдаги бўш ўринларга махсус хизматчи символлар-тўлдирувчилар жойлаштирилади (масалан, *).
2-қадам. Блок символлари ёрдамида жадвал тўлдирилади ва бу жадвалда символнинг тартиб рақами учун маълум жой ажратилади. (5.1 - расм)
3-қадам. Жадвалдаги символларни ўқиш маршрутларнинг бири бўйича амалга оширилади. Маршрутлар сонининг ошиши шифр криптотурғунлигини оширади. Маршрутлар кетма-кет танланади ёки уларнинг навбатланиши калит ёрдамида берилади.
4-қадам. Символларнинг шифрланган кетма-кетлиги белгиланган L узунликдаги блокларга ажратилади. L катталик 1-қадамда дастлабки ахборот бўлинадиган блоклар узунлигидан фарқланиши мумкин.
Дешифрлаш тескари тартибда амалга оширилади. Калитга мос ҳолда маршрут танланади ва бу маршрутга биноан жадвал тўлдирилади.
9.1-расм. 8-элементли жадвал ва Гамильтон маршрутлари вариантлари
Жадвалдан символлар элемент номерлари келиши тартибида ўқилади.
Мисол. Дастлабки матн Т0 «АТТЕСТАЦИЯ КОМИССИЯСИ»ни шифрлаш талаб этилсин. Калит ва шифрланган блоклар узунлиги мос ҳолда қуйидагиларга тенг: K=<2,1,3>, L=4. Шифрлаш учун 9.1-расмда келтирилган жадвал ва иккита маршрутдан фойдаланилади. Берилган шартлар учун матрицалари тўлдирилган маршрутлар 9.2-расмда келтирилган кўринишга эга.
9.2 - расм. Гамильтон маршрути ёрдамида шифрлаш мисоли
1-қадам. Дастлабки матн учта блокка ажратилади. Б1=<АТТЕСТАЦ>, Б2=<ИЯ-КОМИС>, Б3=<СИЯСИ***>;
2-қадам. 2,1,3 маршрутли учта матрица тўлдирилади;
3-қадам. Маршрутларга биноан символларни жой-жойига қўйиш орқали шифрматнни ҳосил қилиш.
Т1=<ЕЦАТАТТС_КЯИОМСИИСЯС**И*>
4-қадам. Шифрматнни блокларга ажратиш.
Т1=<ЕЦАТ АТТС _КЯИ ОМСИ ИСЯС **И* >
Ишни бажариш учун топшириқлар
1. «Ахборот хавфсизлиги» ва «Университет» сўзларини Гамильтон ӯрин алмаштиришидан фойдаланиб шифрланг ва дешифрланг.
2. Гамильтон ўрин алмаштириш усулидан ташқари бошқа ўрин алмаштириш усуллари ҳақида маълумот беринг.
НАЗОРАТ САВОЛЛАРИ
1. Ўринларни алмаштириш усуллари;
2. Гамильтон маршрути алмаштириш усулнинг маршрутини тасвирлаб беринг;
3. Гамильтон маршрути бўйича ўрин алмаштириш усулининг алгоритмини келтиринг.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
11-АМАЛИЙ МАШҒУЛОТ
Мавзу: Аналитик усулларга асосланган шифрлаш алгоритми
Ишдан мақсад: Мазкур амалий ишни бажариш жараёнида талабалар аналитик усулларга асосланган шифрлаш алгоритмига доир мисоллар еча олиш бўйича кўникмага эга бўладилар.
Матрица алгебрасига асосланган шифрлаш усуллари энг кўп тарқалган. Дастлабки ахборотнинг Вк=||bj|| вектор кўринишида берилган k- блокини шифрлаш A=||aij|| матрица калитни Вк векторга кўпайтириш орқали амалга оширилади. Натижада Сk=||ci|| вектор кўринишидаги шифрматн блоки ҳосил қилинади. Бу векторнинг элементлари ифодаси орқали аниқланади.
Ахборотни расшифровка қилиш Сk векторларини А матрицага тескари бўлган А-1 матрицага кетма-кет кўпайтириш орқали аниқланади.
Мисол. Т0=<АЙЛАНА> сўзини матрица-калит
А=
ёрдамида шифрлаш ва дешифрлаш талаб этилсин.
Дастлабки сўзни шифрлаш учун қуйидаги қадамларни бажариш лозим.
1-қадам. Дастлабки сўзнинг алфавитдаги харфлар тартиб рақами кетма-кетлигига мос сон эквивалентини аниқлаш.
Тэ= <1,10,12,1,14,1>
2-қадам. А матрицани В1={1,10,12} ва В2={1,14,1} векторларга кўпайтириш.
С1=
С2=
3-қадам. Шифрланган сўзни кетма-кет сонлар кўринишида ёзиш.
Т1=<137,97,156,65,103,137>
Шифрланган сўзни дешифрлаш қуйидагича амалга оширилади:
1-қадам. А матрицанинг аниқловчиси ҳисобланади:
А=
|A|=-115 .
2-қадам. Ҳар бир элементи А матрицадаги аij элементнинг алгебраик тўлдирувчиси бўлган бириктирилган матрица А* аниқланади.
a11(-1)1+1(7*5-2*9)= + (17)
a12(-1)1+2(3*5-2*6)= - (3)
a13(-1)1+3(3*9-6*7)= + (-15)
a21(-1)2+1(4*5-8*9)= - (-52)
a22(-1)2+2(1*5-8*6)= + (-43)
a23(-1)2+3(1*9-4*6)= - (-15)
a31(-1)3+1(4*2-8*7)= + (-48)
a32(-1)3+2(1*2-8*3)= - (-22)
a33(-1)3+3(1*7-4*3)= (-5)
А*=
3-қадам. Транспонирланган матрица Ат аниқланади.
Ат=
4-қадам. Қуйидаги формула бўйича тескари матрица А-1 ҳисобланади:
А-1=
Ҳисоблаш натижасида қуйидагини оламиз.
А-1=
5-қадам.B1 ва В2 векторлар аниқланади:
B1=А-1С1; B2= А-1С2 .
B2=
6-қадам. Расшифровка қилинган сўзнинг сон эквиваленти Тэ=<1,10,12,1,14,1> символлар билан алмаштирилади. Натижада дастлабки сўз Т0=<АЙЛАНА> ҳосил бўлади.
Ишни бажариш учун топшириқлар
1. “Телекоммуникация” сӯзини қуйида келтирилган калит ёрдамида аналитик усул ёрдамида шифрланг.
А=
2. Аналитик усулнинг ӯрин алмаштириш усулларидан фарқини тушунтиринг.
НАЗОРАТ САВОЛЛАРИ
1. Ўринларни алмаштириш усуллари;
2. Аналитик усулларнинг таҳлилий натижаларини келтиринг.
3. Аналитик усулларнинг қадамма – қадам изоҳланг.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
12-АМАЛИЙ МАШҒУЛОТ
Мавзу: Windows 7 ОТ ни хавфсиз ишлаши учун ОТда «Фойдаланувчилар қайд ёзувларини яратиш ва созлаш»
Кириш: Ҳозирги кунда хавфсизлик масаласи биринчи ўринга қўйилмоқда. Бу эса компьютер фойдаланувчилари учун мураккаб ҳимоя тизимини ишлаб чиқишни талаб этмоқда. Бир компьютердан бир неча фойдаланувчи фойдаланиши ва бунда бир бирига халақит бермаслигини таъминлаш иши йўлга қўйилмоқда.
Ишдан мақсад: Windows 7 операцион тизимида фойдаланувчилар қайд ёзувларини яратиш ва созлаш бўйича амалий кўникмалар ҳосил қилиш.
Керакли жихозлар: Компьютер, Windows 7 ОТ, принтер, дафтар, А4 форматдаги оқ қоғоз.
Қисқача назарий маълумот:
Фойдаланувчининг қайд ёзуви бу - Windows ОТ да фойдаланувчини аниқлайдиган барча малумотлардан таркиб топган ёзув .Бу малумотларга ОТ га кириш учун зарур бўладиган фойдаланувчи номи ва пароли, гуруҳ номи, яъни фойдаланувчи қайси гуруҳ аъзоси еканлиги, шунингдек ОТ да ишлашдаги ҳуқуқ ва рухсатлари ва унинг ресурларидан фойдаланишлар киради. Windows 7 Профессионал ва одддий серверларда фойдаланувчи қайд ёзувлари «Локальные пользователи и группы» механизми ёрдамида бошқарилади. Windows Server да фойдаланувчи қайд ёзувларини бошқаришда «Active Directory» дан фойдаланилади. «Active Directory» бу тармоқ ресурслари яъни фойдаланувчилар, компютер, принтерлар ҳақидаги маълумотлар сақланувчи ва уларни бошқариш имконини берувчи марказлаштирилган маълумотлар базаси.
Windows 7 ўрнатилгандан кейин 2 та фойдаланувчи қайд ёзувларида яратилади ва уларнинг ҳар бирига тегишли имтиёзлар(имкониятлар) ва чекловлар белгиланган бўлади.
Администратор(Administrator). Бу қайд ёзувида ОТда (Компютерда) ишлашда барча ҳуқуқларни беради (Барча файллар билан ишлаш ҳуқуқи ва реестр калитлари билан ишлаш имконини беради шунингдек бошқа фойдаланувчи қайд ёзувларини яратиши ҳам мумкин).
Гост(gost). Бу қайд ёзуви тасодифий фойдаланувчига ёки бу системага бир марта мурожаат қиладиганлар учун мўлжалланган. Фойдаланувчилар дастурларни ишлатишлари ва ҳужжатларини фақатгина локал компютерда сақлашлари мумкин.
Help Asistent. Ремоте Ассистант сеанслар учун ишлатилади. Стандарт ҳолатда ўчирилган бўлади. У бошланғич фойдаданувчи компютерига ўрнатилади ва масофавий експертни регистратсия қилиш учун мўлжалланган.
Support_хххххх. Бу таминловчиларни интерактив хизматлар ва қўллаб қувватлашни амалга ошириш учун мўлжалланган. Бу ерда хххх аниқ таминловчи номерини кўрсатади.
Компютерга янги фойдаланувчи қўшишда унга файлларга ва программаларга рухсат берилади. Бажарилиши зарур бўлган ҳаракатлар кетма-кетлиги компютер тармоқ азоси ҳисобланадими ёки ишчи гуруҳга уланадими (ёки алоҳида компютер ҳисобланадими) шуларга боғлиқ бўлади. Компютер ишчи гуруҳга уланган ҳолатни қараймиз.Компютерга янги фойланувчи қўшиш учун компютер администратори қайд ёзуви бўлиши керак (яъни фойдаланувчи администратор гуруҳига тегишли бўлиши керак). Фойдаланувчи қайд ёзувларини яратишнинг бир неча хил усулларини мавжуд.
Янги фойдаланувчини қўшиш(қайд ёзуви яратиш) user net орқали
Бу учун cmd да қуйидагича буйруқни киритиш кифоя.
net user {фойд_номи} {фойд_пароли} / add
Фойдаланувчини ўчириб ташлаш учун
net user {фойд_номи} / delete
Ишни бажарилиш тартиби ва қўйилган вазифа:
Юқорида келтирилган мисол орқали янги фойдаланувчини 2 ёки 3 хил йўл билан яратилсин.
Ҳисобот мазмуни:
1. Иш мавзуси.
2. Ишдан мақсад.
3. Фойдаланувчи қўшиш жараёнининг PRTSC си.
Назорат саволлари
1. Фойдаланувчи қайд ёзуви нима?
2. Администраторнинг моҳиятини тушунтириб беринг.
3. Қайси команда орқали янги фойдаланувчи яратилади?.
4. Консул режимида мавжуд фойдалаувчини ўчиришни кўрсатинг.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
13-АМАЛИЙ МАШҒУЛОТ
Мавзу: Windows 7 ОТнинг “Хавфсизлик параметрлари”ни созлаш
Кириш: Хавфсизликни таъминлаш энг долзарб масалалардан бири ҳисобланади. Компьютер фойдаланувчилари учун мураккаб ҳимоя тизимини ишлаб чиқиш учун эса ҳар бир ОТ да мавжуд бўлган “Хавфсизлик параметрлари” ни созлаш талаб этилади.
Ишдан максад: Windows7 операцион тизимида хавфсизлик параметрларини созлаш амалий кўникмаларини егаллаш.
Керакли жихозлар: Компьютер, принтер, дафтар, А4 форматдаги оқ қоғоз.
1. Хар бир тингловчи учун ишчи станция ажратилган компьютер синфи;
2. Maхаллий (локал) хисоблаш тармоғи;
3. Ўрнатилган Windows7 oперацион тизими.
Қисқача назарий маълумот:
Windows муҳитида ишлаш учун ММС тузилмаси ишлатилади. ММС ни ишга тушуриш учун буйруклар қаторидан ммс ни териш керак. Асосан Windows системасида хамма учун бошкарув интерфейсларини таъминлайдиган асбоб-ускуналарни чикариш учун мўлжалланган. ММСда хавфсизлик локал парамертларини ўрнатиш учун secpol. msc ни буйруқлар қаторидан танлаш лозим.
Пароллар сиёсати. Пароллар хавфсизлиги сиёсатини амалга ошириш ва режалаштириш хавфсизлик парамертларини енг муҳим томони хисобланади. Фойдаланувчилар созламасдан хавфсизлик сиёсатини қўлламасдан алмаштиришдан талаб қилмайдиган кучсиз паролларни қўллашади. Бундай ҳолатларда паролнинг ҳаттоки оддий ҳолатларда терилиши катта ютуқларга имкон беради.
Пароллар сиёсатини созлаш парамертлари хавфсизлигини юқори даражада таъминлаш учун куйидаги тавсия этилган хавфсизлик парамертларини бажаринг.
Пароллар сиёсатини созлаш парамертлари.
Сиёсати |
Умумий (одатий) холат |
Тавсия этилган |
Паролнинг такрорланмаслигини талаб килиниши. (Enforce password history) |
0 сақланган пароллар сони |
10 |
Паролнинг максимал ишлаш муддати (Maximum password age) |
42 кун |
90 |
Паролнинг минимал ишлаш муддати (Minimum password age) |
0 кун |
1 |
Паролнинг минимал узунлиги (Minimum password length) |
0 символ |
8 |
Парол мукаммалик талабларига жавоб бериши керак (Password must meet complexity requirements) |
ўчирилган |
Рухсат этилган |
Домендаги барча фойдаланувчиларнинг паролларни сақлаш, қайта шифрлаш орқали. (Store password using reversible encryption for all users in the domain) |
ўчирилган |
ўчирилган |
Фойдаланувчи қайдномасини блоклаштириш сиёсати
Бу тузилмалар фойдаланувчи қайдномасини қачон ва қай вақтда блоклаштиришни аниқлайди. Максимал хавфсизликни таъминлаш учун бу тизим албатта аниқланган бўлиши керак. Акс ҳолда потенсиал ҳужум кўрсатувчи бутунлай озодликка эга бўлади ва ҳоҳлаган вақтида аниқ бўлиб қолган паролни ишлатиш хуқуқига эга бўлади.
Бажарилган ишларни албатта серверда файл сифатида экспорт қилиш керак. Бунинг учун қуйидагиларни бажариш лозим: биринчи топшириқни бажаргандан сўнг чап тарафдан пароллар сиёсатини танлаш лозим: ММС менюсида Действие бўлимини очинг ва Экспортировать список бўлимини танланг: Student // своя _папка// Public/NS_practik/Lab1_1.txt серверида экспорт учун файлнинг исм ва йўналишини киритиш лозим, иккинчи топшириқ бажарилганидан кейин қайдномани блоклаштириш пункти ойнасининг чап томонидан ММС действие менюси пунктини очинг ва экспортировать список пунктини танланг, Student // своя _папка// Public/NS_practik/Lab1_2.txt серверида экспорт учун файлнинг исм ва йўналишини киритиш лозим.
1 - Топшириқ.
Пароллар сиёсатини созлаш параметрлари хавфсизлигини юқори даражада таъминлаш учун қуйида тавсия этиладиган хавфсизлик параметрларини стандарт бўйича қийматига нисбатан киритинг:
Пароллар сиёсатини созлаш параметрлари
Пароллар сиёсати |
Стандарт бўйича қиймати |
Тавсия этилган қиймат |
“Требовать неповторяемости паролей” - “Паролларни такрорланмаслигини талаб қилиш” (Enforce password history) |
0 “хранимых паролей” - “сақланадиган пароллар” |
10 |
“Максимальный срок действия пароля” - “Паролнинг максимал муддати ” (Maximum password age) |
42 “дня” - “кун” |
90 |
“Минимальный срок действия” - “Паролнинг минимал муддати” (Minimum password age) |
0 “дней” - “кун” |
1 |
“Минимальная длина пароля” - “Паролларнинг минимал узунлиги ” (Minimum password length) |
0 “символов” - “белгилар” |
8 |
“Парол должен отвечать требованиям сложности” - “Парол мураккаблик талабига жавоб бериши шарт” (Password must meet complexity requirements) |
“Отключен” - “Ўчирилган” |
“Разрешен” - “Рухсат этилган” |
“Хранит паролей всех пользователей в домене используя обратимое шифрование” - “Барча фойдаланувчилар паролини қайтувчи шифрлашни ишлатиб доменда сақлаш” (Store password using reversible encryption for all users in the domain) |
“Отключен” - “Ўчирилган” |
“Отключен” - “Ўчирилган” |
2 -Топшириқ.
Қайд ёзуви сиёсатини созлаш параметрлари хавфсизлигини юқори даражада таъминлаш учун қуйида тавсия этиладиган хавфсизлик параметрларини стандарт бўйича қийматига нисбатан киритинг:
Қайд ёзуви сиёсатини созлаш параметрлари
Қайд ёзуви сиёсати |
По умолчанию қиймати |
Тавсия этилган қиймат |
“Блокировка учетной записи на ...” - “...муддатга қайд ёзувини блокировка қилиш” (Account lockout duration) |
“Неприменимо” - “Ишлатилмаган” |
30 “минут” - “дақиқа” |
“Пароговое значение блокировки” - “Блокировканинг чегаравий қиймати” (Account lockout threshold) |
0 “ошибок входа в систему” - “тизимга киришда хатолик” |
3 |
“Сброс счетчика блокировки через” - “...дан сўнг блокировка хисоблагичини бошланғич (нол) ҳолатга келтириш” (Reset account lockout counter after) |
“Неприменимо” - “Ишлатилмаган” |
30 “минут” - “дақиқа” |
Бажарилган ишлар натижалари
Бажарилган ишлар натижаларини файл кўринишида серверга экспорт қилиш. Бунинг учун қуйидагиларни бажариш зарур:
1-Топшириқни бажаргандан сўнг чапки ойнада “политика паролей” - “пароллар сиёсати” пунктини танланг;
MMS менюсининг “Действие” - “ҳаракат” пунктини очинг ва “Экспортировать список” - “Рўйхатни экспорт қилиш” пунктини танланг.
Серверга экспорт қилиш учун файл номи ва йўлини кўрсатинг Студент\Ўзининг жилди\Public\NS_practik\Lab1_1.txt.
2 -Топшириқни бажаргандан сўнг чап ойнада “политика блокировки учетних записей” - “қайд ёзувини блокировка қилиш сиёсати” пунктини танланг;
MMS менюсининг “Dеystviе” - “ҳаракат” пунктини очинг ва “Экспортировать список” - “Рўйхатни экспорт қилиш ”пунктини танланг;
Серверга экспорт қилиш учун файл номи ва йўлини кўрсатинг Студент\ўзининг жилди\Public\NS_practik\Lab1_2.txt.
Ишни бажарилиш тартиби ва қўйилган вазифа:
Ҳар бир талаба ўзининг шахсий компьютерида хавфсизликни таъминлаш мақсадида Пароллар сиёсати ва Қайд ёзуви сиёсати параметрларини 10 дан юқори қийматларга созласин.
Назорат саволлари
1. Windows 7хавфсизлик параметрлари қандай мақсадларда ишлатилади?
2. Қайд ёзуви сиёсатини ўрнатиш нимани таъминлайди?
3. Қайд ёзувини блокировка қилиш сиёсати нимани аниқлайди?
4. Барча аудитларни ўрнатишни қандай афзаллик ва камчилиги бор?
5. Хавфсизлик параметрларини самарали ўрнатиш учун нималарни билиш зарур?
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
14-АМАЛИЙ МАШҒУЛОТ
Мавзу: Windows 7 ОТнинг хавфсизлик аудити сиёсати параметрларини созлаш
Кириш: Компьютердаги маълумотлар хавфсизлиги ҳар бир фойдаланувчи учун жуда муҳим ҳисобланади. Буни таъминлаш учун ҳар бир фойдаланувчи ўз ОТ нинг хавфсизлик аудити сиёсати параметрларини созлаш керак бўлади.
Ишдан максад: Windows 7 операцион тизимида хавфсизлик аудити сиёсатини созлашдаги амалий кўникмаларни хосил қилиш.
Керакли жихозлар: Компьютер, принтер, дафтар, А4 форматдаги оқ қоғоз.
1. Ҳар бир тингловчи учун ишчи станция ажратилган компьютер синфи;
2. Maҳаллий (локал) хисоблаш тармоғи;
3. Ўрнатилган Windows7 oперацион тизими.
Қисқача назарий маълумот:
Хавфсизлик аудити хавфсизликни чақирувчи ҳар хил ходисаларни кузатишни таьминлаб беради. Тизимли ҳодисаларни кўриниши зарар келтирувчиларни ёки берилган системани ҳавфга солиш ҳаракатларини аниқлаш учун зарур. Бу ҳодисага мисол қилиб аудитга тегишли тизимга омадсиз киришни келтирсак бўлади.
Аудит сиёсати: Аудитни тақдим этишдан олдин аудит сиёсатини танлаш муҳим. Аудит сиёсати ҳавфсизлик билан боғлиқ бўлган аудит ҳодисаларнинг босқичларини кўрсатади. WindowsXP Профессионалнинг дастлабки ўрнатилишида аудитнинг ҳамма босқичлари ўчирилган бўлади. Аудит ҳодисаларининг ҳар хил босқичларини ўз ичига олган ҳолда ташкилот талабларига жавоб берувчи аудит сиёсатини ҳосил қилиш мумкин.
Агар обьектга кириш аудити аудит сиёсатининг қисми сифатида танланган ёки аудитнинг каталоглар хизматига кириш босқичини ёки аудитнинг обьектларига кириш босқичини ёқиш керак.
Обьектларга кириш категорияси ёқилгандан кейин ҳар бир гуруҳ ёки фойдаланувчига тизимнинг қайси типида аудитни қўллашни кўрсатади. Локал обьектлар аудитини ёқиш учун “Администраторлар” гуруҳи аъзосининг қайд ёзуви билан тизимга кириш лозим.
Тизимга кириш ҳодисаларнинг аудити. Агар компьютер қайд ёзувининг сохталигини аниқлаш учун мўлжалланган бўлса фойдаланувчининг бошқа компьютерда тизимга кириш ёки чикишга уринишлари аудитга тегишли эканлигини аниқлайди. Агар сиёсатнинг бу параметри аниқ бўлса аудит ютуқларини ёки камчиликларини кўриш ёки умуман бу типдаги аудит ҳодисаларни ўчириб ташлаш мумкин. Ютуқлар аудити тизимга киришнинг омадли уринишлари учун яратилган қайдларини англатади.
Файллар ва папкалар билан операциялар аудити. Аудит операциялар файллар ва папкалар билан аудит ўтказишни амалга оширади. Демак бу обьектга кириш аудитидан ташқари аудит операцияларини ўқиш ва қайд қилишни созлаш имконини беради. Масалан, агар файлга қайд қилиш жараёни аудити ёқилган бўлса файлга қайд қилиш жараёнида файлда аудит операциялар яратилади.
Файллар ва папкалар билан операциялар аудитини ишга тушириш учун қуйдагиларни бажариш лозим:
а) Обьектга кириш аудити сиёсатининг ишга туширилиши.
Обьектга кириш аудити сиёсатини ишга тушириш учун хавфсизлик локал сиёсати компанентини очиш керак. Бунинг учун буйруқлар қатори secpol.msc ни танлаш ёки Пускни босиб, бошқарув панели буйруғини танлаш ҳамда ишлаб чикариш ҳамда хизмат кўрсатиш жараёнини босиб Админстрирование белгисини, сўнг икки марта Хавфсизлик локал сиёсатини танлаш лозим.
Ойнанинг чап томонидан Локал сиёсатлар пунктини очиш ва Аудит сиёсатини танлаш керак.
Ойнанинг ўнг томонидан Обьектларга кириш аудити пунктини танланг ва сичкончанинг ўнг тугмасини босинг, хамда Свойства пунктини танланг ва Успех и отказ байроқчаларини ўрнатинг.
OK тугмасини босинг. Хавфсизлик локал сиёсати компанентини ёпинг.
б)Файл ёки папканинг аудитини инкор этилиши ўзгартирилиши тақдимоти ва созланмаси.
Файл ёки папканинг аудитини инкор этиш ўзгартириш тақдим қилиш, ва созлаш учун: “Проводник”ниочинг ва Аудит парамертларини созлаш учун мўлжалланган файл ёки папкани топинг. Ўша файл ёки папкани танлаб сичқончани ўнг тугмасини босинг, ҳамда Свойства пунктини танланг ва “Безопасность” бўлимига ўтинг.
1. Дополнительно тугмасини босинг ва Аудит бўлимга ўтинг.
2. Қуйидаги буйруқлардан бирини бажаринг.
Янги гурух ёки фойдаланувчини киритиш учун Добавить тугмасини босинг. Имя майдонида фойдаланувчи ёки гуруҳнинг номини киритинг ва ОК тугмасини босинг.
Ўрнатилган гуруҳ ёки фойдаланувчининг аудити парамертларини кўриб чиқиш ёки ўзгартириш учун мос келадиган номни танланг ва Изменить тугмасини босинг.
Ишни бажарилиш тартиби ва қўйилган вазифа:
Ҳар бир талаба ўзининг шахсий компьютерида хавфсизликни таъминлаш мақсадида Аудит сиёсати параметрларини созласин.
Назорат саволлари.
1. Аудит тушунчаси.
2. Объектга кириш аудити сиёсатини ишга тушириш қандай амаллар бажарилади.
3. Файл ёки папканинг аудитини инкор этилиши ўзгартирилиши тақдимоти ва созланмаси қандай амалга оширилади.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
15-АМАЛИЙ МАШҒУЛОТ
Мавзу: Windows 7 ОТда дастурлардан фойдаланишни чеклаш сиёсати
Кириш: Компьютерда қўшимча дастурлардан фойдаланилганда компьютер қурилмасини рухсат этилган дастурларни аниқлаш орқали уни бегона ноаниқ дастурлардан ҳимоя қилиш имконини яратиш керак бўлади. Буни таъминлаш учун ҳар бир фойдаланувчи ўз ОТ нинг дастурлардан фойдаланишнинг чекланганлик сиёсатини созлаши керак бўлади.
Ишдан максад: Дастурлардан фойдаланишнинг чекланганлик сиёсати ҳақида амалий кўникмаларни хосил қилиш.
Керакли жихозлар: Компьютер, Windows 7 ОТ, принтер, дафтар, А4 форматдаги оқ қоғоз.
1. Ҳар бир тингловчи учун ишчи станция ажратилган компьютер синфи;
2. Maҳаллий (локал) хисоблаш тармоғи;
3. Ўрнатилган Windows7oперацион тизими.
Қисқача назарий маълумот:
Windows муҳитида ишлаш учун ММС ишлатилади. Асосан Windows системасида ҳамма учун бошкарув интерфейсларини таъминлайдиган асбоб-ускуналарни чақириш учун мўлжалланган. ММСда хавфсизлик локал парамертларини ўрнатиш учун secpol. msc ни буйруқлар қаторидан танлаш лозим.
Локальная политика безопасности ойнаси очилгандан сўнг Политики органиченного использования программ бўлимидан Дополнительный правила бўлимини танлаймиз.
Дополнительный правила бўлими танлангандан сўнг, экраннинг ўнг томонида ойна ҳосил бўлади. Бу ойнада сичқончани ўнг тугмасини босиш орқали Создать правило для пути... бўлимини танлаймиз.
Создание правило для пути ойнасидан биз Путь бўлимидан Обзор тугмасини босиб, керакли файлни танлаб OK тугмасини босамиз.
|
|
C:\Program Files\AIMP3\AIMP3.exe файлининг хавфсизлик даражаси (Уровень безопасности) Запрещено эканлигини кўришимиз мумкин. AIMP3.exe файлини хавфсизлик даражасини текшириб кўришимиз учун эса, компьютерни қайта юклашимиз (Перезагрузка) керак бўлади.
Компьютер қайта юклангандан кейин AIMP3.exe файлига мурожат қилганимизда, файлга хавфсизлик даражаси ўрнатилганлигини кўришимиз мумкин.
Windows 7 Профессионалда дастурлардан фойдаланишнинг чекланган сиёсати локал компьютерда дастурий таъминотни ишга тушириш имкониятини беради.
Дастурлардан фойдаланишнинг чекланганлик сиёсати парамертларини таҳлил қилиш
Дастурлардан фойдаланишнинг чекланганлик сиесати ёрдамида компьютер қурилмасини рухсат этилган дастурларни аниқлаш орқали уни бегона ноаниқ дастурлардан ҳимоя қилиш имконини беради. Бундай сиёсатда хеш учун, сертификат учун, йўналиш учун ва интернет муҳити учун қоидалар ёрдамида аниқланади.
Дастурий таъминот икки босқичда амалга оширилади: чекланмаган ва чекланган.
Дастурлардан фойдаланишнинг чекланганлик сиёсатлари ишончсиз дастурлар ва номаълум дастурлар ишлатилишини текширади. Ташкилотларда текширилган ва жуда яхши маълум ва машҳур дастурлари ишлатилади. Администраторларда қўллаб-қувватлаш хизмати бу дастурларни қўллаб-қувватлаш учун ташкил этилган. Бошқа дастурларнинг фойдаланувчилари ишга туширилганида улар ўрнатилган дастурий таъминот билан комплектга келиши, берилган созламаларни ўзгартириши ёки енг ёмони вируслар бўлиши ёки “троянчилар” дастурини йўқотилган тизимдан олишлари мумкин.
Ишни бажариш тартиби: Дастурлардан фойдаланишнинг чекланганлик сиёсатлари орқали бирор дастур ишлашига (масалан, матн муҳарририга, ўйин дастурларга ва х.к.) чеклов қўйиш бажарилсин.
Назорат саволлари.
1. Windows мухитида ишлаш учун ММС нима мақсадда ишлатилади.
2.Чекланганлик сиёсати қандай параметрларга эга.
3.Чекланганлик сиёсати нима мақсадларда ишлатилади
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
16 –АМАЛИЙ МАШҒУЛОТ
Мавзу: Cloud Computing технологиясида маълумотлар хавфсизлигини таъминлаш усуллари
Ишининг мақсади. Ушбу амалий ишининг мақсади Cloud Computing технологиясида маълумотлар хавфсизлигини таъминлаш усулларини ўрганишдан иборат.
Cloud Computing тизими хусусиятлари
Cloud computing ҳисоблаш модели ҳисобланиб, маълумот, файл сақловчилар, иловалар учун динамик инфратузилмани таъминлаш учун локал ёки глобал тармоқда уланган кўп сондаги тизимлардан ташкил топган. Бу технология ўзи билан бирга, ҳисоблашда харажатларни камайтириш, иловалар ҳости, маълумот сақловчилар ва маълумот узатишда катта имкониятларни олиб келади.
Cloud computing термини Интернетни ифодалашда фойдаланилган белгидан келиб чиққан. Одатда, тармоқ диаграммасида Интернет булут (инг., cloud) шаклидаги белги билан ифодаланади (15.1-расм). Ушбу тармоқ диаграммасида булут белгиси “қолган барча қисмларни” ифодалашда фойдаланилди ёки “ва ҳ.к” қолган тармоқ харитасини ифодалашда фойдаланилди. Шунинг учун, буни “Cloud compting” концепциясига тадбиқ қилса бўлади.
15.1-расм. Тармоқ диаграммасида булутдан Интернетни ифодалашда фойдаланилиши
Cloud Computing кўплаб масофавий серверлардаги ҳисоблашлар бўлиб, бунда марказлашган маълумот сақлагичлар, онлайн бошқарилувчи хизматлар ёки ресурслардан фойдаланишга рухсат берилади (15.2-расм).
15.2-расм. Cloud Computing
Бундан ташқари “clouds” ёки “cloud computing” терминлари турли адабиётларда турлича ифодалананади.
Cloud терминини юзага келиши натижасида ташкилотларда фойдаланилган CAPEX (маълум вақтда физик қурилмалардан фойдаланиш учун уларни сотиб олиш) моделидан, OPEX (тақсимланган cloud инфратузилмасидан фойдаланиш ва фойдаланган вақт учун пул тўлаш) моделига ўтиляпти.
Cloud тизимини умумий ҳолда тушуниш учун қуйида келтирилган 15.3-расмни олиш мумкин. Ушбу расмда Cloud тизими ташкил этувчилари, унинг хусусиятлари, турлари ва бошқа маълумотлар келтирилган бўлиб, бу маълумотлар бир қарашда Cloud тизими ҳақида дастлабки маълумотларни олишга ёрдам беради.
15.3-расм. Cloud тизимларнинг асосий кўринишининг нотўлиқ шакли
15.4-расм. Cloud computing архитектураси
Cloud Computing технологияси 3 та катта турга ажратилиб, булар қуйидагилар:
- Инфратузулма хизмати (Infrastructure-as-a-Service, IaaS);
- Платформа хизмати (Platform-as-a-Service, PaaS);
- Илова хизмати (Software-as-a-Service, SaaS).
Ушбу 3 та хизмат тузилиши бўйича 15.4-расмда келтирилган архитектурага асосланади.
1. Software as Service (SaaS) модели
Ушбу моделда фойдаланувчига тугалланган дастурий таъминот таклиф этилиб, cloud тизимида битта хизмат асосида кўплаб фойдаланувчиларга хизмат кўрсатилади. Cloudнинг ушбу хизмат моделида фойдаланувчи кичик фойдаланувчи иловаси (thin client) ёрдамида браузер орқали тизимни бошқаради. SaaS тизими ўзида кўплаб иловаларни қамраб олиб, улар, офис иловалари, турли мессенжерлар, тўловни амалга оширувчи махсус иловалар, маълумотларни бошқарувчи тизим иловалари, бошқарувчи иловалар ва кўплаб турдаги иловаларни ўз ичига олади.
SaaS модели асосий имконияти бу, сарф харажатларни камайтириш бўлиб, бунда фойдаланувчи дастурий воситани тўлиқ сотиб олмасдан, ундан керак бўлган вақтдагина фойдаланади. Бу албатта ортиқча сарф-харажатларни олдини олади. Қуйида эса унинг яна қуйидаги имкониятлари келтирилган:
2. Platform as Service (PaaS) модели
PaaS хизматида истемолчи IaaS хизматидан фойдаланиб қурилган тизим устида, ўзининг истаган дастурий воситани яратиш имконинига эга бўлади. Ушбу имкониятлар дастурларлаш тиллари, махсус дастурлар ёки бошқа қўшимча иловалар кўринишида бўлади. Қисқа қилиб айтганда PaaS хизмати IaaS тизимида ихтиёрий дастурлаш тилларидан фойдаланган ҳолда янги дастурларни яратиш имкониятини беради.
Шулардан келиб чиқиб шуни айтиш мумкинки, PaaS хизмати орқали қуйидаги имкониятларга эга бўлинади:
Кам харажат. Ушбу хизматдан фойдаланган ҳолда истемолчи ўз сарф харажатларини камида икки марта камайтириши мумкин.
Қисқа тайёрлов вақти. PaaS хизмати махсус иловалар ёки умумий функцияларни бошқариш тизими асосида дастурий воситани тайёрланиш вақтини камайтиради.
Кам хатарлилик. PaaS хизмати яратилаётган дастурий воситаларда хатарлилик даражасини камайтиради. Сабаби, ушбу тизимда фойдаланилаётган кўплаб функциялар аллақачон тестланган ва синовлардан ўтган.
Юқори хавфсизлик даражаси. Ушбу хизмат асосида яратилаётган дастурий воситалар яратилиш муҳити хавфсиз бўлганлиги сабабли анаънавий усулда яратилган дастурий воситаларга қараганда хавфсиздир.
3. Infrastructure as Service (IaaS) модели
Маълумотлар инфратузилмаси бошқа тизимлар, телефон тизимлари, йўл тизимлари каби самарали модел томон ҳаракатланяпти. Инфратузулма хизмати ташкилотларни интернет тармоғи орқали маълумот сақлаш тизимлари ва ҳисоблаш тизимлари билан таъминлаб, истемолчи ўзи учун керакли инфратузулмани қуришда IaaS хизмати таъминлаган, серверлар, маълумотларни сақлаш тизимлари, маълумот марказлари, тармоқ жихозлари ва ҳак. aойдаланиши мумкин. Кенг тарқалган IaaS га мисол, Amazon Elastic Compute Cloud, GoGrid, 3 Tera.
SaaS, PaaS ва IaaS хизматларида хавфсизлик
Cloud тизимида хавфсизликни таъминлаш анаънавий тизимлардагига қараганда фарқ қилиб, бу фарқ cloud тизимининг тузулиши ва ишлаш жараёнидани амаллар орқали белгиланади.
Умумий ҳолда Cloud тизими архитектураси қуйидагича (15.6-расм):
Бундан олдинги бўлимларда келтирилган заифликлар ва таҳдидларни cloud тизимининг учта моделига тегишли бўлганларини ажратиб чиқилса, ушбу муаммоларнинг баъзилари cloud провайдерларига тегишли бўлса, қолганлари Сloud истемолчилари тегишлидир.
15.6-расм. Cloud тизимининг хавфсизлик архитектураси
IaaS муаммолари. Cloud тизимининг ушбу моделида истемолчи тизимни хавфсизлик юзасидан бошқарув даражаси кам бўлиб, ушбу модел асосида қурилган операцион тизим хавфсизлигини таъминлаш эса тўлиқ истемолчи назоратида бўлади. Қуйида IaaS тизимида бўлиши мумкин бўлган хавфсизлик муаммолари келтирилган:
Вертуал машина хавфсизлиги – деганда вертуал машинада ўрнатилган системани ва ишчи майдонни таҳдидлардан ҳимоя қилиш тушунилиб, Cloud тизими провайдеридан тизимни тўғри вертуаллаштириш талаб этилади. Шунинг учун ушбу Cloud тизими моделида асосий муаммолардан бири вертуаллаштириш муаммосидир. Хавфсизлик вертуаллашган IaaS тизимида қурилган операцион тизим хавфсизлигига эса истемолчи жавобгардир.
Вертуаллаштиришда фойдаланилган дастурий восита муаммоси. Ушбу муаммо cloud провайдерига тегишли бўлиб, фойдаланилган вертуаллаштириш дастурий воситаси бузғунчи кодлар бор-йўқлиги билан белгиланади. Ушбу ҳолатда фақат ишончли бўлган дастурий воситалардан фойдаланиш талаб этилади.
Вертуал тармоқ хавфсизлиги муаммоси. Бу муаммо бир ижарачи физик серверда бўлган ёки бир нечта физик серверларда жойлашган вертуал серверни ҳосил қилишда фойдаланилган вертуал тармоқда мавжуд бўлиб, тармоқни вертуллаштиришда асосан vSwitchдан фойдаланилади.
Вертуал машина хавфсизлик тўсиқлари муаммолари. Ушбу муаммо одатий тизимда мавжуд бўлмасдан, бир физик серверда мавжуд вертуал машиналарнинг шу сервер CPU, хотира, I/O ва бошқа ресурслардан фойдаланишда юзага келади. Бир физик сервер ресурсларидан фойдаланилгани, уларни физик ажратиш мумкин эмаслиги ва бунинг натижасида вертуал серсер орасида маълумот чиқиб кетиши билан белгиланади. Ушбу муаммо Cloud тизими провайдери муаммоси саналади.
Ушбу моделда хавфсизлик масаласини тақсимланиши Amazon Elastic Compute Cloud (EC2) мисолида олинса, cloud провайдер томонидан физик хавфсизликни таъминлаш, муҳит хавфсизлиги ва вертуалллаштиришдаги хавфсизлик таъминланса, cloud истемолчи томонидан эса қурилган операцион тизим хавфсизлиги, илова ва маълумот хавфсизлигини таъминлаш амалга оширилади.
PaaS муаммолари. Cloud тизимининг ушбу моделида cloud провайдери томонидан истемолчига платформа устида илова яратиш имконини бериб, қуйи қисм саналган ҳост ва тармоқ тузилмасидаги хавфсизлик провайдер зиммасида бўлади. Ушбу модел истемолчиларга танланган платформада ўзларининг иловаларини яратиш имконини беради. Ушбу моделда асосан Web Service (WS) Security протоколидан фойлаланилиб, шунинг учун аксарият хавфсизлик муаммолари ушбу иловалар билан боғлиқ бўлади. Бундан ташқари ушбу модел Service-Oriented Architecture (SOA) асосланганлиги сабабли, кўплаб ушбу архитектурада DOS ҳужуми, ўртага турган одам ҳужуми, XML-боғлиқ бўлган ҳужумлар, такрорлаш ҳужуми, луғатга асосланган ҳужум, инексия ҳужумлари ва кирувчи маълумотга асосланган ҳужумлар мавжуд. Ушбу моделда икки томонлама аутентификациялаш, авторизациялаш ва WS Security стандарти муҳим саналади.
Бундан ташқари ушбу моделда илова хавфсизлиги муҳим масалалардан бири саналиб, моделда фойдаланилган функционал бошқарув иловаларидаги хавфсизлик саналиб, ушбу иловаларни хавфсизлиги cloud провайдерлари зиммасига бўлади.
SaaS муаммолари. Ушбу модел архитектураси юқоридаги икки модел устида қурилган бўлиб, юқоридаги икки моделда тегишли бўлган хавфсизлик муаммолари ушбу моделга ҳам тегишлидир (15.7-расм).
Умумий ҳолда ушбу моделда қуйидаги хавфсизлик элементларига этибор бериш шарт.
Маълумот хавфсизлиги. Ананавий тизимларда сақлаш тизимлари ташкилот ичида жойлашгани сабабли хавфсизликни таъминлаш физик ҳимоя, инжинер-техник ҳимоя, ишчи-ходимларни бошқариш ва киришни бошқариш сиёсати орқали амалга оширилади. SaaS моделида эса ташкилот маълумотлари SaaS провайдери сақлаш тизимларида сақланиши натижасида фойдаланувчига қўшимча хавфсизлик чораларини қўллашни талаб этади. Бу талаб кучли шифрлаш алгоритмлари, кучли авторизациялаш тизимлари ёрдамида амалга оширилади.
Бузғунчи фойдаланувчи маълумотларини қўлга киритишида рухсат этилмаган фойдаланишга асосланиб, қуйидаги усуллардан фойдаланади:
- Cross-site scripting [XSS];
- Рухсатларни назоратлашдаги заифликлар;
- ОS ва SQL инексия;
- Cross-site requestforgery [CSRF];
- Cookieни назоратлаш;
- Яширин майдонни назоратлаш;
- Хавфсиз бўлмаган сақлаш;
- Хавфсиз бўлмаган созланиш.
15.7-расм. SaaS қатламида хавфсизлик
Ушбу хусусиятлар асосланган таҳдидлар ташкилотга катта моддий йўқотиш олиб келиши мумкин.
Тармоқ хавфсизлиги. SaaS моделида маълумот SaaS истемолчи томонида бажарилади ва SaaS провайдерида сақланади ва қайта ишланади. Бу эса ушбу икки қисм орасида кучли ҳимояланган тармоқни талаб этади. Бу тармоқларга Secure Socket Layer (SSL) ёки Transport Layer Security (TLS) мисол бўла олади.
Cloud Computing провайдерларига бериладиган хавфсизлик тавсиялари
Cloud тизимида мавжуд таҳдидларни олдини олиш учун, cloud провайдерларига, фойдаланувчиларига бериладиган тавсиялар, умумий ҳолда хавфсизликни таъминлаш босқичлари каби маълумотлар берилган бўлиб, ушбу Cloud Computing провайдерларига бериладиган хавфсизлик тавсиялари келтирилган (15.8-расм).
Cloud тизимларда хавфсизликни таъминлашда асосий мақсад қилиб, маълумотнинг конфиденциаллиги ва фойдаланувчанлиги олинган. Маълумотнинг бутунлиги эса умумий талаб сифатида айтиб ўтилган.
Шулардан келиб чиқиб, хавфсизлик тавсиялари учта асосий категорияга бўлинади:
B-категория (умумий талаблар). Ушбу категория барча провайдерлар учун керакли бўлган умумий талабларни ўз ичига олади.
С+ категория (юқори конфиденциаллик). Ушбу категорияга тегишли бўлган маълумотларга қўшимча равишда юқори даражали конфиденциаллик талаби қўйилган.
А+ категория (юқори фойдаланувчанлик). Ушбу категорияга тегишли бўлган маълумотларга қўшимча равишда тизимга юқори даражали фойдаланувчанлик талаби қўйилган.
15.8-расм. Cloud computing платформаларида фойдаланилган архитектура
Ушбу келтирилган талаблар икки cloud тури: оммавий ва шахсий cloud тизимлари учун берилган бўлиб, барча, IaaS, PaaS ва SaaS моделларига тегишлидир. Қуйида умумий талаблар келтирилган:
Назорат саволлари.
1. Cloud Computing тизими?
2. Cloud Computing тизими хусусиятларини изохланг?
3. Илова хизмати (SaaS) нинг вазифаси нимадан иборад?
4. Платформа хизмати (PaaS) нинг вазифаси нимадан иборад?
5. Инфратузулма хизмати (IaaS) нинг вазифаси нимадан иборад?
6. SaaS, PaaS ва IaaS хизматларида хавфсизлик даржалари.
7. Cloud Computing тизимида маълумот хавфсизлиги.
8. Cloud Computing тизимида тармоқ хавфсизлиги.
9. Cloud Computing провайдерларида хавфсизликни таъминлаш чора-тадбирлари.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
1. Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
2. В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ ВА ЗИЁНЕТ САЙТЛАРИ
1. Зиёнет ахборот-талим портали. www.ziyonet.uz
2. Основы информационной безопасности. www.intuit.ru.
3. Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
4. Стандарты информационной безопасности. www.osp.ru.
МУНДАРИЖА
№1-Амалий машғулот. Ахборот хавфсизлигида ҳимоялаш усуллари....................................................................................................... |
3 |
№2-Амалий машғулот. Ахборот хавфсизлигида ҳимоянинг бузилишлари ва унинг оқибатлари …………………………………… |
14 |
№3-Амалий машғулот. Симметрик ўрин алмаштириш алгоритмлари ёрдамида шифрлаш……………………………………… |
21 |
№4-Амалий машғулот. Вернам, Гаммалаш ҳамда Уитстоннинг “иккилик квадрат” шифрлаш усуллари ёрдамида шифрлаш…….…… |
26 |
№5-Амалий машғулот. Электрон рақамли имзо……………………. |
32 |
№6-Амалий машғулот. Идентификациялаш ва аутентификациялаш усуллари……………………………………………………………...…… |
39 |
№7-Амалий машғулот. Компьютер вируслари ва улардан ҳимояланиш…………………………………………………………......... |
48 |
№8-Амалий машғулот. Антивирус дастурларини ўрнатиш ва хавфсизлик параметрларини созлаш……………………………………. |
59 |
№9-Амалий машғулот. Очиқ калитли криптотизимлар алгоритмларини дастурлаш ……………………………………………... |
85 |
№10-Амалий машғулот. Гамильтон маршрутига асосланган шифрлаш………………………………………………………………….. |
90 |
№11-Амалий машғулот. Аналитик усулларга асосланган шифрлаш алгоритми…………………………………………………………………. |
93 |
№12-Амалий машғулот. Windows 7 ОТ ни хавфсиз ишлаши учун ОТда «Фойдаланувчилар қайд ёзувларини яратиш ва созлаш»………. |
98 |
№13-Амалий машғулот. Windows 7 ОТнинг “Хавфсизлик параметрлари”ни созлаш………………………………………………… |
105 |
№14-Амалий машғулот. Windows 7 ОТнинг хавфсизлик аудити сиёсати параметрларини созлаш………………………………………… |
113 |
№15-Амалий машғулот. Windows 7 ОТда дастурлардан фойдаланишни чеклаш сиёсати…………………………………………. |
119 |
№16-Амалий машғулот. Cloud Computing технологиясида маълумотлар хавфсизлигини таъминлаш усуллари………….............… |
125 |
ҚАЙДЛАР УЧУН САҲИФА
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
____________________________________________________________________________________________________________________
Тузувчилар: «Ахборот хавфсизлигини таъминлаш» кафедраси мудири т.ф.н., доц. Ганиев А.А.
«Ахборот хавфсизлигини таъминлаш» кафедраси ассистенти Ғуломов Ш.Р.
«Ахборот хавфсизлигини таъминлаш» кафедраси ассистенти Юсупов Б.К.
«Ахборот хавфсизлигини таъминлаш» кафедраси ассистенти Шамшиева Б.М.
Бичими 60х84 1/16. Босма табоғи _____
Адади____. Буюртма №____
Тошкент ахборот технологиялари университети
«Мухаррирлик нашр» бўлимида чоп этилади.
Тошкент ш., Амир Темур кўчаси, 108 - уй.