NAZORAT SAVOLLARI: 1. Axborotni himoyalash kontsеptsiyasi va uni amalga oshirish bosqichlariga nimalar kiradi?
2. Axborot himoyasining stratеgiyasi va arxitеkturasi deganda nimani tushunasiz?
3. Axborot xavfsizligi siyosati nimani bildiradi?
4. Axborot xavfsizligi siyosatini qurishda nimalarga e'tibor bеriladi?
5. Axborot xavfsizligi siyosatini ta'minlashning asosiy qoidalarini izohlang.
6. Axborot xavfsizligini buzishni qanday asosiy sabablari mavjud.
7. Axborot butunligini potеntsial buzg`unchisi tavsiflarini bеring.
8. Axborotga murojaat qilish qanday toifadagi shaxslar uchun mumkin? Ularning tavsiflarini bеring.
ADABIYOTLAR: 1. G`aniеv S.K., Karimov M.M. Hisoblash sistеmalari va tarmoqlarida informatsiya himoyasi: o`quv qo`llanma. Toshkеnt davlat tеxnika univеrsitеti, 2003
2.S.K G`aniyev, M.M.Karimov, К.А. Toshev “Axborot xavfsizligi” , “Axborot kommunikatsion tizimlardari xavfsizligi”, “Aloqachi” 2008 .
3. www.ziyonet.uz 4. www.intuit.ru 5.www.criptograf.ru
Amaliy mashg’ulot №1 3 - Mavzu : Axborot xavfsisligiga tahdid. 1. Shaxsiy kompyuter (ShK) larda axborotni himoyalash prinsiplari deganda nimani tushunasiz? 2. Parolli identifikatciyani ishlatuvchi vositalarni izohlang. 3. Himoya mexnizmining maxfiyligi deganda nimani tushunasiz?
Shaxsiy kompyuterlarni himoyalashning o’zgachaligi ularni ishlatish sohasiga shartlangan. Qoida bo’yicha shaxsiy kompyuterlardan (ShK) cheklangan sonli foydalanuvchilar foydalanadilar. ShK avtonom rejimda ham mahalliy tarmoq tarkibida ham va telefon kanali orqali boshqa ShK ga yoki mahalliy tarmoqqa uzoqlashgan holda ulangan bo’lishi mumkin.
ShK larning qurilma va dasturiy ta`minoti qurilishining printcipi standart arxitekturaliligi, dasturiy mahsulotning yuqori egiluvchanligi va boshqa bir qator belgilari ShK da joylashgan informatciyaga professional oson murojaat eta olishini ko’rsatadi. Agar ShK dan foydalanuvchilar guruxi foydalansa, har xil ehtiyoj sezuvchilarni informatciyaga murojaatini cheklab qo’yish kerak bo’ladi.
ShK informatsiyaga sanktciyalanmagan murojaatni (SM) rejalashtirilmagan tanishuv, qayta ishlash, nusxalash, har xil viruslarni qo’llash, xuddi shunday dasturiy maxsulotlarni buzuvchi, shuningdek, o’rnatilgan cheklangan murojaat qoidalarini buzib informatciyani o’zgartirish va o’chirish deb aytishimiz mumkin.
ShK dagi informatciyani sanktciyalashmagan murojaatdan himoyalashni uch yo’nalishga ajratish mumkin:
birinchi yo’nalish buzg’unchini hisoblash muhitiga yaqin yo’naltirmaslikka mo’ljallangan va foydalanuvchini topishning maxsus texnik vositalariga asoslangan.
ikkinchi yo’nalish hisoblash muhitini asoslash va u informatciyani himoyalashda maxsus dasturiy ta`minotni yaratishga asoslangan;
uchinchi yo’nalish ShK informatciyasini sanktciyalashmagan murojaatdan maxsus vositalarni ishlatgan holda himoyalash bilan bog’liq.
ShK axborotni himoyalashda maxsus dasturiy ta`minot
ShK himoyalash uchun har xil dasturiy metodlar ishlatiladi, qaysiki ular saqlanadigan informatciya xavfsizligini ta`minlash imkoniyatini ancha kengaytiradi. ShK ni standart himoya vositalari ichidan quyidagilari keng tarqalgan:
parolli identifikatciya va sanktciyalashmagan foydalanuvchi murojaatini cheklovini ishlatuvchi hisoblash resurslarini himoyalash vositalari;
informatciyaga bog’liq bo’lmagan har xil shifrlash metodlarini qo’llash;
kommertciyali dasturiy mahsulotlarni nusxalashdan himoyalash vositalari;
kompyuter viruslaridan himoya va arxivlarni yaratish.
Parolli identifikatsiyani ishlatuvchi vositalar
Oddiy holda siz apparat vositalaridan foydalanishingiz mumkin bunda CMOS Setup yordamida ShK ning operatcion tizimi yuklanishiga parol o’rnatishingiz mumkin. ShK yoqilganda monitor ekranida quyidagi xabar paydo bo’ladi (sizda o’rnatilgan BIOS turiga bog’liq): Press “DEL” if you Wont to run. Setup yoki Press “Ctrl” “Alt” “Esc” if you Wont to run Setup (ba`zi BIOS turlari uchun).
“DEL” yoki (“Ctrl” + “Alt” + “Esc”) klavishasini bosing va sizda ekranga CMOS Setup menyusi paydo bo’ladi. Menyudan Password Checking Option operatciyasini tanlang parolni kiriting, Setup ning yangi parametrlarini o’rnating (“F10” yoki “Y”) va ShK qaytib yuklang. Endi kompyuter har doim yoqilganda monitor ekranida parol kiritish kerakligi haqida xabar chiqadi.
Afsuski, bunday parolli identifikasiyani qo’llash xavfsiz hisoblanmaydi. Universal parol (AWARD_SW) yoki ona platada joylashgan akkumulyatorli batareyani olsangiz kompyuter CMOS Setup dagi barcha parametrlarni esidan chikaradi. Qattiq magnitli diskda qo’yilgan jamlagichni himoyalash ShK ni chetdan kirishdan himoyalashning asosiy masalasidir. Dasturiy mahsulotlarning bir necha tipi mavjud bo’lib, himoya masalasini echadi. Qattiq diskka ixtiyoriy murojaatdan himoyalash; diskni yozish/o’qishdan himoyalash; diskka murojaatni nazoratlash; maxfiy informatciya qoldiqlarini o’chirish vositalari.
Qo’yilgan qattiq diskni himoyalash asosan foydalanuvchilar identifikatciyasi uchun maxsus parollarni qo’llash yo’li bilan amalga oshiriladi (parolli identifikatciya deyiladi). Bunday holatda qattiq diskka murojaatni operatcion tizim yuklanganda to’g’ri kiritilgan parol orqali olish mumkin. Aks holda tizim yuklanmaydi, yumshoq disk bilan yuklanish harakatida qattiq disk foydalanuvchi uchun “ko’rinmas” bo’ladi. Tizimda qattiq diskni himoyalash effekti disk yuklanish sektorining ko’rinishini o’zgartirish orqali amalga oshiriladi, ya`ni undan disk strukturasi to’g’risidagi informatciya o’chirib tashlanadi. Bunday himoya juda effektiv bo’lib, u birlamchi foydalanuvchilardan qattiq diskni himoyalaydi.
Informatciyani ko’rinish va tovushda shifrlash
Stenografikli deb nomlanuvchi bu sinf mahsulotlari matnli xabarlarni .bmp, .gif, .wav fayllarida yashirish imkonini beradi va biron bir kishining xayoliga kriptografiya vositalaridan foydalanilayotganlik kelishini foydalanuvchi xoxlamaydigan holatlar uchun mo’ljallangan.
Bunday dasturga misol qilib S-tools dasturini ko’rsatish mumkin.
ftp://ftp.kiae.su/pub/windows/crypt o/s - tools4.zip
Dasturdan foydalanish juda oson. Tashqi grafik fayl qariyb o’zgarishsiz qoladi, faqat ba`zi joylarda rang ottenka lari o’zgaradi. Tovush fayli ham xuddi shunday. Katta xavfsizlik uchun keng ommaga tanish bo’lmagan ko’rinishlarni ishlatish kerak, chunki ulardagi o’zgarish birinchi qarashda ko’zga tashlanmasin, shuningdek ko’p sonli poluton va ottsikali ko’rinishlar ham ishlatilmasin. Kamoliddin Behzodning “G’arb quyoshi” rasmini ishlatish noto’g’ri g’oya, chunki uni ko’p kishi bilmaydi va uning ko’p o’rinlarini bir xil rang egallagan.
Dastur foydalanuvchi tanlovi asosida har xil shifrlashlarni ishlatish mumkin, shuningdek 3DES kuchli algoritmini ham.