logo

Axborotga nisbatan xavf-xatar tasnifi

Загружено в:

12.08.2023

Скачано:

0

Размер:

1113.4560546875 KB
Mavzu:Axborotga nisbatan xavf-xatar tasnifi
Reja:
I. Axborotlarga nisbatan   xavf-xatarlar        tasnifi   
1.Axborot xavfsizligi tushunchasi 
2.Axborot himoyasi
3.Axborot xavfsizligi siyosati
II. Axborotlashgan jamiyat va axborot xavfsizligi
1. Predmetning asosiy tushunchalari va maqsadi 
2. Xavfsizlikning asosiy yo’nalishlari
3. Tarmoq xavfsizligini nazorat qilish vositalari Kirish
Mamlakatimiz   milliy   iqtisodining   hech   bir   tarmog’i   samarali   va   mo tadil   tashkilʻ
qilingan axborot infratuzilmasisiz faoliyat ko rsatishi mumkin emas. Hozirgi kunda	
ʻ
milliy   axborot   resurslari   har   bir   davlatning   iqtisodiy   va   harbiy   salohiyatini   tashkil
qiluvchi   omillaridan   biri   bo lib   xizmat   qilmoqda.   Ushbu   resursdan   samarali	
ʻ
foydalanish   mamlakat   xavfsizligini   va   demokratik   axborotlashgan   jamiyatni
muvaffaqiyatli shakllantirishni ta‘minlaydi.                     
Bunday   jamiyatda   axborot   almashuvi   tezligi   yuksaladi,   axborotlarni   yig’ish,
saqlash,   qayta   ishlash   va   ulardan   foydalanish   bo yicha   ilg’or   axborot–	
ʻ
kommunikatsiyalar   texnologiyalarini   qo llash   kengayadi.   Turli   xildagi   axborotlar	
ʻ
xududiy   joylashishidan   qat‘iy   nazar   bizning   kundalik   hayotimizga   internet   xalqaro
kompyuter   tarmog’i   orqali   kirib   keldi.   Axborotlashgan   jamiyat   shu   kompyuter
tarmog’i   orqali   tezlik   bilan   shakllanib   bormoqda.   Axborotlar   dunyosiga   sayohat
qilishda   davlat   chegaralari   degan   tushuncha   yo qolib   bormoqda.   Jahon   kompyuter	
ʻ
tarmog’i   davlat   boshqaruvini   tubdan   o zgartirmoqda,   ya‘ni   davlat   axborotlarning	
ʻ
tarqalishi mexanizmini boshqara olmay qolmoqda. 
Shuning   uchun   ham   mavjud   axborotlarga   noqonuniy   kirish,   ulardan   foydalanish
va   yo qotish   kabi   muammolar   dolzarb   bo lib   qoldi.   Bularning   barchasi   shaxs,	
ʻ ʻ
jamiyat   va   davlatning   axborot   xavfsizligi   darajasining   pasayishiga   olib   kelmoqda.
Davlatning   axborot   xavfsizligini   ta‘minlash   muammosi   milliy   xavfsizlikni
ta‘minlashning   asosiy   va   ajralmas   qismi   bo lib,   axborot   himoyasi   esa   davlatning	
ʻ
birlamchi masalalariga aylanmoqda.
1.1    Axborot   xavfsizligi   tushunchasi       Umumjahon   axborot   globallashuvi   jarayonlari
axborot-kommunikatsiya   texnologiyalarini   nafaqat   mamalakatlar   iqtisodiyoti   va   boshqa
sohalarida   joriy   etish,   balki   axborot   tizimlari   xavfsizligini   ta‘minlashni   ham   taqazo
etmoqda.   Axborot   texnologiyalarini   hayotimizning   har   bir   jabhasiga   kirib   borishi,
insonlarning axborotga bo lgan talablarini ortishi, axborotni muhimlik darajasini ortishiga	
ʻ olib   keladi.   Buning   natijasida   esa,   axborotni   qo lga   kiritishga   qaratilgan   hatti-harakatlarʻ
miqdori ortib kelmoqda.
  Bu   esa   o z   navbatida   har   jabhada   axborot   xavfsizligini   ta‘minlash   dolzarbligini	
ʻ
bildiradi. Axborot xavfsizligining an’anaviy timsollari. Axborot xavfsizligi ma‘lumotlarni
himoyalash usullari bilan shug‗ullanadi. Axborot xavfsizligida ana‘naviy timsollar sifatida
Alisa, Bob va Tridi olingan bo lib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi	
ʻ
odamlar , Tridi esa buzg‗unchi yoki niyati buzuq odam.    	
‖
    Xavfsizlik   sohalari .   Axborot   xavfsizligini   ta‘minlash   barcha   sohalarda   amalga
oshirilib, ular  asosan  quyidagilarga  bo linadi:   –Tarmoq  xavfsizligi;  –Web  da xavfsizlikni	
ʻ
ta‘minlash;   –   Ilova   va   operatsion   tizim   xavfsizligi.   Axborot   xavfsizligi   muammolari.
Axborot xavfsizligida muammolar turi ko p bo lib, ular asosan quyidagi sabablarga ko ra	
ʻ ʻ ʻ
kelib   chiqadi:   –Ko p   zararli,   xatoli   dasturlarni   mavjudligi;   –Niyati   buzuq	
ʻ
foydalanuvchilarni mavjudligi; –Sotsial injiniring; –Fizik himoya zaifliklari va h.k
  Axborot   xavfsizligida   muammolarni   ortishiga   asosan   quyidagilar   motivatsiya   bo lishi	
ʻ
mumkin:   –Foyda;   –Terrorizm;   –Harbiy   soha   va   h.   k.   Axborot   xavfsizligida   mavjud
muammolar   xavflilik   darajasiga   ko ra:   zaiflik,   tahdid   va   hujumga   olib   keluvchilarga	
ʻ
bo lishi  mumkin: Zaiflik –bu tizimda mavjud bo lgan xavfsizlik muammoasi  bo lib, ular	
ʻ ʻ ʻ
asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
Zaifliklar tizimlarda katta yoki kichik tarzda mavjud bo ladi.	
ʻ
  Tahdid   –bu   mavjud   bo lgan   zaiflik   natijasida   bo lishi   mumkin   bo lgan   hujum   turi	
ʻ ʻ ʻ
bo lib,  ular   asosan  tizimni   kamchiliklarini  o rganish   natijasida  kelib  chiqadi.   Hujum  –bu	
ʻ ʻ
mavjud   tahdidni   amalga   oshirilgan   ko rinishi   bo lib,   bunda   kutilgan   tahdid   amalga	
ʻ ʻ
oshiriladi.       1.1-rasm
1.2     Axborot   himoyasi       Axborot   xavfsizligi   konsepsiyasi   uchta   tashkil   etuvchidan
iboratligini   e‘tiborga   olinsa,   axborot   xavfsizligini   ta‘minlash   deganda   ma‘lumotning
quyidagi uchta xususiyatini ta‘minlash tushunish mumkin. Quyida keltirilgan 1.1 - rasmda
ushbu   uchta   xususiyatni   ta‘minlashda   kriptografik   usullarning   tutgan   o rni   keltirilgan.ʻ
Umumiy   holda   axborot   xavfsiziligini   ta‘minlash   deganda   ushbu   uchta   xususiyatni
ta‘minlash   tushunilib,   har   bir   xususiyat   muhimligi   axborotning   turiga   va   foydalanilishga
ko ra har xil bo lishi mumkin	
ʻ ʻ
Axborot   xavsizligi   xususiyatlari   Masalan,   ommaviy   turdagi   ma‘lumot   uchun   birinchi
navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim  bo lsa, davlat	
ʻ
siri   darajasidagi   ma‘lumot   uchun   uning   konfidensiyalligi   birinchi   o rinda   turadi.	
ʻ
Konfidensiallik   (ruxsatsiz   o qishning   mumkin   emasligi)   xususiyati   axborotning   ruxsat	
ʻ
etilmagan   foydalanuvchilardan   yashirish,   ma‘lumot   ma‘nosini   tushunib   olmaslik   uchun,
uni   tushunarsiz   holatga   o tkazish   kabi   vazifalarni   bajarish   orqali   bajariladi.  Axborotning	
ʻ
ushbu   xususiyati   kriptografik  himoya   usullaridan   biri   sanalgan,   shifrlash   usullari   asosida
amalga oshiriladi. Shifrlash usullari yordamida ochiq ma‘lumot yashiringan ko rinishdagi	
ʻ
shifr matn holatiga aylanadi.  1.2-rasm
Bu esa uni buzg‗unchining foydalanishidan oldini oladi. Butunlik (ruxsatsiz yozishning
mumkin   emasligi)   xususiyati   asosida   ma‘lumotni   uzatish   davomida   unga   o zgartirishʻ
kiritilganligi yoki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda,
ma‘lumotni   buzg‗unchi   tomonidan   o zgartirilgan   (almashtirilgan,   o chirib	
ʻ ʻ
tashlangan)ligini   aniqlashni   bildiradi.  Axborotning   ushbu   xususiyati   kriptografik   himoya
usullari asosida amalga oshiriladi.
  Hozirda   kriptografik   xesh   funksiyalar   asosida   ma‘lumotning   butunligini   ta‘minlash
usullari   amaliyotda   keng   qo llaniladi.   Foydalanuvchanlik   xususiyati   axborotdan   istalgan	
ʻ
vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq
turdagi ma‘lumot uchun dastlabki talab etiladigan talabdir.
  Ushbu   xususiyatni   buzilishiga   olib   keluvchi   hujum   usullaridan   biri   DOS   (Denial   Of
Service)   yoki   uning   shaklantirilgan   ko rinishi   DDOS   (Distributed   Denial   Of   Service)	
ʻ
sanalib, ushbu hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi.
Ushbu uchta xususiyat  axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni
himoyalash   deganda   asosan   shu   uchta   xususiyatni   ta‘minlash   tushiniladi.  Ammo   ushbu
uchta xususiyat to liq bajarilishi uchun bir nechta bajarilishi mumkin bo lgan ishlar talab	
ʻ ʻ etiladi.   Boshqacha   qilib   aytganda   ushbu   11   uchta   xususiyatni   bajarishdan   oldin,   quyida
keltirilgan amaliyotlarni bajarishga to g’ri keladi.ʻ
Identifikatsiya   –   bu   foydalanuvchini   tizimga   o zini   tanitish   jarayoni   bo lib,   unda	
ʻ ʻ
foydalanuvchi   nomidan   (login),   maxsus   shaxsiy   kartalardan   yoki   biometrik
xususiyatlaridan foydalanish mumkin.
  Autentifikatsiya   –   bu   foydalanuvchilarni   haqiqiyligini   tekshirish   jarayoni   bo lib,	
ʻ
jarayon natijasida foydalanuvchi tizimdan foydalanish uchun ruxsat oladi yoki olmaydi.
 
Avtorizatsiya   –   bu   foydaluvchiga   tizim   tomonidan   berilgan   huquqlar   to plami   bo lib,	
ʻ ʻ
foydalanuvchini tizim doirasida qilishi mumkin bo lgan vazifalarini belgilaydi.	
ʻ
1.3  Axborot   xavfsizligi   siyosati   Axborot   xavfsizligi   siyosati   –tashkilot   o z   faoliyatida	
ʻ
rioya   qiladigan   axborot   xavfsizligi   sohasidagi   hujjatlangan   qoidalar,   muolajalar,   amaliy
usullar   yoki   amal   qilinadigan   prinsiplar   majmui   sanalib,   u   asosida   tashkilotda   axborot
xavfsizligi   ta‘minlanadi.   Axborot   xavfsizligining   siyosatini   ishlab   chiqishda,   avvalo
himoya qilinuvchi ob‘ekt va uning vazifalari aniqlanadi.
  So ngra   dushmanning   bu   ob‘ektga   qiziqishi   darajasi,   hujumning   ehtimolli   turlari   va	
ʻ
ko riladigan   zarar   baholanadi.   Nihoyat,   mavjud   qarshi   ta‘sir   vositalari   yetarli   himoyani	
ʻ
ta‘minlamaydigan   ob‘ektning   zaif   joylari   aniqlanadi.     Samarali   himoya   uchun   har   bir ob‘ekt   mumkin   bo lgan   tahdidlar   va   hujum   turlari,   maxsus   instrumentlar,   qurollar   vaʻ
portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. 
Ta‘kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob‘ekt uning e‘tiborini tortadi
va ehtimolli nishon bo lib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda,	
ʻ
xavfsizlik 12 siyosatining ishlab chiqilishida yechimi berilgan ob‘ektning real himoyasini
ta‘minlovchi masalalar hisobga olinishi lozim. Qarshi ta‘sir vositalari himoyaning to liq va	
ʻ
eshelonlangan   konsepsiyasiga   mos   kelishi   shart.   Bu   degani,   qarshi   ta‘sir   vositalarini
markazida himoyalanuvchi ob‘ekt bo lgan konsentrik doiralarda joylashtirish lozim. 	
ʻ
1.3-rasm
Bu holda dushmanning istalgan ob‘ektga yo li himoyaning etalonlangan tizimini kesib	
ʻ
o tadi.   Mudofaaning   har   bir   chegarasi   shunday   tashkil   qilinadiki,   qo riqlash   xodimining	
ʻ ʻ
javob   choralarini   ko rishiga   yetarlicha   vaqt   mobaynida   hujumchini   ushlab   turish   imkoni	
ʻ
bo lsin.   So nggi   bosqichda   qarshi   ta‘sir   vositalari   qabul   qilingan   himoya   konsepsiyasiga	
ʻ ʻ
binoan birlashtiriladi.
  Butun   tizim   hayotiy   siklining   boshlang‗ich   va   kutiluvchi   umumiy   narxini   dastlabki
baholash   amalga   oshiriladi.   Agar   bir   binoning   ichida   turli   himoyalash   talablariga   ega bo lgan   ob‘ektlar   joylashgan   bo lsa,   bino   strukturalarga   bo linadi.   Shu   tariqa   umumiyʻ ʻ ʻ
nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki
himoya vositalari yaratiladi. 
Perimetr,   odatda,   fizik   to siqlar   orqali   aniqlanib,   bu   to siqlardan   o tish   elektron   usul	
ʻ ʻ ʻ
yoki   qo riqlash   xodimlari   tomonidan   bajariluvchi   maxsus   muolajalar   yordamida	
ʻ
nazoratlanadi.   Umumiy   chegaraga   yoki   perimetrga   ega   bo lgan   binolar   guruhini	
ʻ
himoyalashda   nafaqat   alohida   ob‘ekt   yoki   bino,   balki   uning   joylanish   joyi   ham   hisobga
olinishi zarur.
Ko p sonli binolari bo lgan yer uchastkalari xavfsizlikni ta‘minlash bo yicha 	
ʻ ʻ ʻ
umumiy   yoki   qisman   mos   keladigan   talablarga   ega   bo ladi,   ba‘zi   uchastkalar   esa	
ʻ
perimetr bo yicha to siqqa va yagona yo lakka ega. Umumiy perimetr tashkil etib, har bir	
ʻ ʻ ʻ
binodagi himoya vositalarini kamaytirish va ularni faqat hujum qilinishi ehtimoli ko proq	
ʻ
bo lgan   muxim   ob‘ektlarga   o rnatish   mumkin.   Xuddi   shu   tariqa   uchastkadagi   har   bir	
ʻ ʻ
imorat   yoki   ob‘ekt   hujumchini   ushlab   qolish   imkoniyati   nuqtai   nazaridan   baholanadi.
Yuqoridagi   keltirilgan   talablar   tahlili   ko rsatadiki,   ularning   barchasi   axborotni   ishlash   va	
ʻ
uzatish   qurilmalaridan   huquqsiz   foydalanish,   axborot   eltuvchilarini   o girlash   va   sabotaj	
ʻ
imkoniyatini   yo l   qo ymaslikka   olib   keladi.   Binolar,   imoratlar   va   axborot   vositalarining	
ʻ ʻ
xavfsizlik   tizimini   nazorat   punktlarini   bir   zonadan   ikkinchi   zonaga   o tish   yo lida	
ʻ ʻ
joylashtirgan   xolda   konsentrik   halqa   ko rinishida   tashkil   etish   maqsadiga   muvofiq	
ʻ
hisoblanadi   2) Axborotlashgan jamiyat va axborot xavfsizligi
2.1   Predmetning   asosiy   tushunchalari   va   maqsadi .  Axborotning   muhimlik   darajasi
qadim   zamonlardan   ma‘lum.   Shuning   uchun   ham   qadimda   axborotni   himoyalash   uchun
turli xil usullar qo llanilgan. Ulardan biri – sirli yozuvdir. Undagi xabarni xabar yuborilganʻ
manzil   egasidan   boshqa   shaxs   o qiy   olmagan.  Asrlar   davomida   bu   san‘at   –   sirli   yozuv	
ʻ
jamiyatning   yuqori   tabaqalari,   davlatning   elchixona   rezidensiyalari   va   razvedka
missiyalaridan tashqariga chiqmagan. 
Faqat bir necha o n yil oldin hamma narsa tubdan o zgardi, ya‘ni axborot o z qiymatiga	
ʻ ʻ ʻ
ega   bo ldi   va   keng   tarqaladigan   mahsulotga   aylandi.   Uni   endilikda   ishlab   chiqaradilar,	
ʻ
saqlaydilar,   uzatishadi,   sotadilar   va   sotib   oladilar.   Bulardan   tashqari   uni   o g’irlaydilar,	
ʻ
buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni himoyalash zaruriyati
tug‗iladi.   Axborotni   qayta   ishlash   sanoatining   paydo   bo lishi   axborotni   himoyalash	
ʻ
sanoatining   paydo   bo lishiga   olib   keladi.   Avtomatlashtirilgan   axborot   tizimlarida	
ʻ
axborotlar  o zining hayotiy davriga ega bo ladi. Bu davr uni yaratish, undan foydalanish	
ʻ ʻ
va   kerak   bo lmaganda   yo qotishdan   iboratdir   (1.2.1-rasm).  Axborotlar   xayotiy   davrining
ʻ ʻ
xar   bir   bosqichida   ularning   himoyalanganlik   darajasi   turlicha   baholanadi.   Maxfiy   va
qimmatbaho   axborotlarga   ruxsatsiz   kirishdan   himoyalash   eng   muxim   vazifalardan   biri
sanaladi.   Kompyuter   egalari   va  foydalanuvchilarning  mulki   huquqlarini   himoyalash   -   bu ishlab   chiqarilayotgan   axborotlarni   jiddiy   iqtisodiy   va   boshqa   moddiy   hamda   nomoddiy
zararlar keltirishi mumkin bo lgan turli kirishlar va o girlashlardan himoyalashdir.ʻ ʻ
Ilgarigi   xavf   faqatgina   konfidensial   (maxfiy)   xabarlar   va   hujjatlarni   o g’irlash   yoki	
ʻ
nusxa olishdan iborat bo lsa, hozirgi paytdagi xavf esa kompyuter ma‘lumotlari to plami,	
ʻ ʻ
elektron ma‘lumotlar, elektron massivlardan ularning egasidan ruxsat 
so ramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga	
ʻ
intilish ham rivojlandi.
2.2) Xavfsizlikning asosiy yo nalishlari Axborot xavfsizligi.	
ʻ  
Axborot   xavfsizligining   dolzarblashib   borishi,   axborotning   strategik   resursga   aylanib
borishi bilan izohlash mumkin. Zamonaviy davlat infratuzilmasini telekommunikatsiya va
axborot   tarmoqlari   hamda   turli   xildagi   axborot   tizimlari   tashkil   etib,   axborot
texnologiyalari   va   texnik   vositalar   jamiyatning   turli   jabhalarida   keng   qo llanilmoqda	
ʻ
(iqtisod, fan, ta‘lim, xarbiy ish, turli texnologiyalarni boshqarish va h.k.).   Iqtisodiy xavfsizlik . Milliy iqtisodda axborotlarni yaratish, tarqatish, qayta ishlash va
foydalanish jarayoni hamda vositalarini qamrab olgan yangi tarmoq vujudga keldi. «Milliy
axborot   resursi»   tushunchasi   yangi   iqtisodiy   kategoriya   bo lib   xizmat   qilmoqda.ʻ
Davlatning   axborot   resurslariga   keltirilayotgan   zarar   axborot   xavfsizligiga   xam   ta‘sir
ko rsatmoqda.  Mamlakatimizda  axborotlashgan  jamiyatni   shakllantirish  va uning  asosida	
ʻ
jahon yagona axborot maydoniga kirib borish natijasida milliy iqtisodimizga turli xildagi
zararlar keltirish xavfi paydo bo lmoqda.	
ʻ
  Mudofaa   xavfsizligi .   Mudofaa   sohasida   xavfsizlikning   asosiy   ob‘ektlaridan   bo lib,	
ʻ
mamlakatning   mudofaa   potensialining   axborot   tarkibi   va   axborot   resurslari
hisoblanmoqda. Hozirgi  kunda barcha zamonaviy qurollar  va harbiy texnikalar juda ham
kompyuterlashtirilib   yuborildi.   Shuning   uchun   xam   ularga   axborot   qurollarini   qo llash
ʻ
ehtimoli katta.  Ijtimoiy   xavfsizlik.   Zamonaviy   axborot   –   kommunikatsiyalar   texnologiyalarining
milliy   iqtisod   barcha   tarmoqlarida   keng   qo llanishi   inson   psixologiyasi   va   jamoa   ongigaʻ
«yashirin»   ta‘sir   ko rsatish   vositalarining   samaradorligini   yuksaltirib   yubordi.   Ekologik	
ʻ
xavfsizlik.   Ekologik   xavfsizlik   –   global   masshtabdagi   muammodir.   «Ekologik   toza»,
energiya   va   resurs   tejaydigan,   chiqindisiz   texnologiyalarga   o tish   faqat   milliy   iqtisodni	
ʻ
axborotlashtirish hisobiga qayta qurish asosidagina yo lga qo yish mumkin.	
ʻ ʻ
Axborotning   himoyasi   deb ,   boshqarish   va   ishlab   chiqarish   faoliyatining   axborot
xavfsizligini   ta‘minlovchi   va   tashkilot   axborot   zaxiralarining   yaxlitliligi,   ishonchliligi,
foydalanish   osonligi   va   maxfiyligini   ta‘minlovchi   qat‘iy   reglamentlangan   dinamik
texnologik jarayonga aytiladi. 
Axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar yetkazmoqchi bo lgan	
ʻ
nohuquqiy muomaladan har qanday hujjatlashtirilgan, ya‘ni identifikatsiya qilish imkonini
beruvchi   rekvizitlari   qo yilgan   holda   moddiy   jismda   qayd   etilgan   axborot   himoyalanishi	
ʻ
kerak.  Axborot   xavfsizligi   nuqtai   nazaridan   axborotni   quyidagicha   turkumlash   mumkin:
maxfiylik   —   aniq   bir   axborotga   fakat   tegishli   shaxslar   doirasigina   kirishi   mumkinligi,
ya‘ni   foydalanilishi   qonuniy   hujjatlarga   muvofik   cheklab   qo yilib,   hujjatlashtirilganligi	
ʻ
kafolati.  Bu bandning buzilishi o g‗irlik yoki axborotni oshkor qilish, deyiladi;  ʻ
konfidensiallik  — inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
autentifikatsiya   —   axborot   zaxirasi   egasi   deb   e‘lon   qilingan   shaxs   xaqiqatan   xam
axborotning   egasi   ekanligiga   beriladigan   kafolat;   bu   bandning   buzilishi   xabar   muallifini
soxtalashtirish deyiladi; 
apellyatsiya qilishlik   — yetarlicha murakkab kategoriya, lekin elektron biznesda keng
qo llaniladi. Kerak bo lganda xabarning muallifi  kimligini  isbotlash mumkinligi kafolati.	
ʻ ʻ
Yuqoridagidek,   axborot   tizimiga   nisbatan   quyidagicha   tasnifni   keltirish   mumkin:
ishonchlilik — tizim meyoriy va g‗ayri tabiiy xollarda rejalashtirilganidek o zini tutishlik	
ʻ
kafolati;
  aniqlilik   —   hamma   buyruqlarni   aniq   va   to liq   bajarish   kafolati;   tizimga   kirishni	
ʻ
nazorat   qilish   —   turli   shaxs   guruhlari   axborot   manbalariga   har   xil   kirishga   egaligi   va
bunday kirishga cheklashlar doim bajarilishlik kafolati;
  nazorat   qilinishi   —   istalgan   paytda   dastur   majmuasining   xoxlagan   qismini   to liq	
ʻ
tekshirish mumkinligi kafolati;   identifikatsiyalashni   nazorat   qilish   —   hozir   tizimga   ulangan   mijoz   aniq   o zini   kimʻ
deb   atagan   bo lsa,   aniq   o sha   ekanligining   kafolati;   qasddan   buzilishlarga   to sqinlik   —	
ʻ ʻ ʻ
oldindan kelishilgan me‘yorlar chegarasida qasddan xato kiritilgan ma‘lumotlarga nisbatan
tizimning   oldindan   21   kelishilgan   xolda   o zini   tutishi.   Axborotni   himoyalashning	
ʻ
maqsadlari   quyidagilardan   iborat:   -   axborotning   kelishuvsiz   chiqib   ketishi,   o g’irlanishi,	
ʻ
yo qotilishi,o zgartirilishi,   soxtalashtirilishlarning   oldini   olish;   -   shaxs,   jamiyat,   davlat	
ʻ ʻ
xavfsizliligiga   bo lgan   xavf   –   xatarning   oldini   olish;   -   axborotni   yuq   qilish,   o zgartirish,	
ʻ ʻ
soxtalashtirish,   nusxa   ko chirish,   to siqlash   bo yicha   ruxsat   etilmagan   harakatlarning	
ʻ ʻ ʻ
oldini   olish;   -   hujjatlashtirilgan   axborotning   miqdori   sifatida   huquqiy   tartibini
ta‘minlovchi, axborot zaxirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning
ko rinishlarining oldini olish; - axborot tizimida mavjud bo lgan shaxsiy ma‘lumotlarning	
ʻ ʻ
shaxsiy   maxfiyligini   va   konfidensialligini   saqlovchi   fuqarolarning   konstitutsion
huquqlarini  himoyalash;   -  davlat   sirini,  qonunchilikka  mos   hujjatlashtirilgan  axborotning
konfidensialligini   saqlash;   -   axborot   tizimlari,   texnologiyalari   va   ularni   ta‘minlovchi
vositalarni yaratish, ishlab chiqish va qo llashda sub‘ektlarning huquqlarini ta‘minlash.	
ʻ
3.1) Tarmoq xavfsizligini nazorat qilish vositalari  
Zamonaviy   axborot   -   kommunikatsiyalar   texnologiyalarining   yutuqlari   himoya
uslublarining   bir   qator   zaruriy   instrumental   vositalarini   yaratish   imkonini   berdi.
Axborotlarni himoyalovchi instrumental vositalar deganda dasturlash, dasturiy - apparatli
va   apparatli   vositalar   tushuniladi.   Ularning   funksional   to ldirilishi   xavfsizlik   xizmatlari	
ʻ
oldiga   qo yilgan   axborotlarni   himoyalash   masalalarini   yechishda   samaralidir.   Hozirgi	
ʻ
kunda   tarmoq   xavfsizligini   nazorat   qilish   texnik   vositalarining   juda   keng   spektri   ishlab
chiqarilgan. 3.1-rasm
Parollar   asosida   autentifikatsiyalash .   Parol   asosida   autentifikatsiyalash   usuli   keng
tarqalgan   usullardan   biri   sanalib   qolmasdan,   eng   zaif   usuldir.   Parol   asosida
autentifikatsiyalash   usulini   zaiflikka   olib   keluvchi   omillar:   -   murakkab   parollarni   esga
qolishi qiyin bo lganligi sababli foydalanuvchi tomonidan sodda parollardan foydalanish; -ʻ
parolni   unutib  qo yish   muammosi;   -   ko p   tizimlarda   foydalanuvchi   tomonidan   aynan  bir	
ʻ ʻ
xil paroldan foydalanilishi; - parol o qib oluvchi har xil dasturlar mavjudligi va h.k. Parol	
ʻ
–   autentifikatsiyalashda   keng   foydalanilayotgan   kattalik   bo lib,   foydalanishda   katta	
ʻ
qulaylik tug’diradi. Ammo, bardoshligi juda past.
  Kriptografik kalit   – autentifikatsiyalashda foydalanilib, bardoshligi jixatidan parolga
qaraganda bardoshli.
Parollarga asoslangan autentifikatsiyalash tizimlarida parol  3 marta noto g’ri kiritilgan	
ʻ
taqdirda   tizim   qulflanishi   shart.   Parollar   odatda   fayllarda   xeshlangan   holda   saqlanadi.
Autentifikatsiya jarayoni xeshlangan parol orqali amalga oshiriladi. Bu holda buzg’unchi
faylni qo lga kiritgan taqdirda ham parolga emas balki uning xesh qiymatiga ega bo ladi.	
ʻ ʻ Lug’atga   asoslangan   tahdid.   Bu   tahdid   turi   parolga   asoslangan   autentifikatsiyalash
tizimlari   uchun   mos   bo lib,   zaif   parollardan   yoki   umumiy   bo lgan   parollardanʻ ʻ
foydalanilgan taqdirda katta foyda beradi. Buning uchun buzg‗unchi internet tarmog’idan
keng   foydalanilgan   parollar   ro yxatini   (lug’atini)   ko chirib   oladi   va   ularni   tizimga   birin-	
ʻ ʻ
ketin   qo yish   orqali   tekshirib   ko radi.   Parollar   xeshlangan   taqdirda   ham   lug‗atga	
ʻ ʻ
asoslangan tahdid o rinli bo lib, zaif parol foydalanilgan vaqtda katta samara beradi.	
ʻ ʻ
Parollarni   saqlashda   odatda   -   tuz   (solt),   funsiyasidan   keng   foydalanadi.   Buning   uchun
foydalanuvchi   tasodifiy   kattalik  -   tuzni   tanlaydi   va   parolga  qo shib,   uning  y=h(p,s)   xesh	
ʻ
qiymatini hisoblaydi va parollar fayliga (y, s) shaklida yozib qo yadi. Bu erda - tuz maxfiy
ʻ
sanalmaydi   ammo,   buzg’unchi   har   bir   foydalanuvchi   uchun   uni   alohida   hisoblashi   talab
etiladi.
Parollarni   aniqlash :   matematik   hisoblash.   Faraz   qilaylik   parol   8   ta   belgidan   iborat
bo lib, u 128 belgidan iborat bo lgan alifbodan olingan. 	
ʻ ʻ Bunda   mavjud   parollar   soni   1288   =256.   Parollar   fayliga   jami   bo lib,   210   ta   paroldanʻ
iborat   bo lib,   tahdidchi   220   ta   keng   tarqalgan   paroldan   iborat   bo lgan   lug’atdan	
ʻ ʻ
foydalanadi. 
Agar   parolni   lug‗atda   bo lish   ehtimolligi   ¼   ga   teng   deb   olinsa:   -   lug’atdan	
ʻ
foydalanilmagan   holda,   kamida   256/2=255   urinishni   amalga   oshirishi   shart;   -   tuzdan
foydalanilgan holda esa ¼ (219)+3/4 (255) =254.6 ga teng bo ladi; 	
ʻ
Kriptografik   kalit   Parol   Kalit   o‘lchami   64-bit   Kalitlar   soni   264   Kalit   tasodifiy
tanlanadi Tahdidchi 264/2=263 ta kalitni hisoblashi kerak. - Parol o‘lchami 8 ta belgidan
iborat va 256 ta belgilardan foydalanish mumkin; - Jami parollar soni 2568 =264 - Parollar
tasodifiy tanlanmaydi; 
 Tahdidchi 263 dan kam urinish bilan parolni topa oladi (lug‘at bo‘yicha hujum). 
Yomon  parol  Yaxshi   parol   -frank  -Fido  -Password  -Pikachu  -102560  -AustinStamp  -
jfIej,43j_EmmL+y   -09864376537263   -P0kem0N   -FSa7Yago   -0nceuP0nAtlm8   -
PokeGCTall150 24 - tuzdan foydalanilmagan holda, 220 ga teng bo ladi. 	
ʻ
Amalda   parollarni   buzishga   Password   Cracker,   Password   Portal,   L0phtCrack   and
LC4(Windows), John the Ripper(Unix) vositalardan foydalanilmoqda. ID kartalar asosida
autentifikatsiyalash usuli parollar asosida autentifikatsiyalash usuliga qaraganda bardoshli
sanalib, foydalanuvchi tomonidan yo qotilib qo yish muammosi mavjud. Bu usulda asosan	
ʻ ʻ
mashinaning pultini, parol generatori, smart karta va h.k.
Mavjud   o ziga   xos   xususiyatlar	
ʻ   yoki   biometrik   parametrlar   asosida
autentifikatsiyalash   usuli   bardoshli   sanalib,   yuqoridagi   usullarda   mavjud   kamchiliklar
bartaraf etilgan. 
Kamchilik   sifatida   esa   foydalanilgan   qurilma   narxi   yoki   jarayon   vaqtini   uzoqligini
keltirish mumkin. 
Ananaviy   autentifikatsiyalash   usullari   (parol   asosida   va   nimagadir   egalik   qilish
asosida)   foydalanishda   qulay   bo lishiga   qaramasdan   qator   kamchiliklarga   ega:   –	
ʻ
foydalanuvchi   paroli   odatda   sodda   va   foydalanuvchi   xotirasida   saqlanishi   oson   bo lish	
ʻ
uchun qisqa frazalardan foydalanadi, bu esa ushbu tizimning zaifligini anglatadi;
– parollarni esdan chiqarib qo yish muammosi; – autentifikatsiyalash tokenlarini (smart	
ʻ
kartalar   va   h.k)   yo qotib   qo yish   muammosi   va   h.k   Ushbu   muammolarni   bartaraf   etish	
ʻ ʻ uchun   uchinchi   yo nalish,   biometrik   parametrlarga   asoslangan   autentifikatsiyalashʻ
usullaridan foydalaniladi. 
Biometrik   parametrlarga   asoslangan   autentifikatsiyalash   usullari   o zining	
ʻ
ishonchlilik,   o g’irlab   bo lmaslik,   ko chirib   bo lmaslik,   foydalanishda   qulaylik   va	
ʻ ʻ ʻ ʻ
xususiyatlari bilan ajralib turadi
Ruxsatlarni nazoratlash  Avtorizatsiya jarayoni bu – foydalanuvchiga tizim tomonidan
berilgan   foydalanish   darajasi.   Kompyuter   tizimlari   xavfsizligini   aniqlash   kriteriyalari
(Trusted Computer System Evaluation Criteria yoki Orange book) 1983 yilda chop etilgan
bo lib,   hozirgi   kungi,   2005   yilda   qabul   qilingan   ISO/IEC   15408   ning   analogidir.   Ushbu	
ʻ
kriteriya zarur yoki maxfiy axborotlarni saqlash, qidirish, kompyuter tizimlarini tanlash va
klassifikatsiyalash uchun foydalaniladi. Asosiy maqsadi va vositasi . Xavfsizlik siyosati kompyuter tizimi uchun batafsil 
bo lishi, yuqori darajada aniqlanganligi va tegishli bo lishi shart. Ikki asosiy xavfsizlik ʻ ʻ
siyosati mavjud: mandatga asoslangan xavfsizlik siyosati va diskretsion xavfsizlik siyosati.
Mandatga asoslangan xavfsizlik siyosatida maxfiy ma‘lumotlardan foydalanishda 
individual yondoshishga asoslanadi. Har bir foydalanuvchiga berilgan ruxsatlar 
tashkilotdani xavfsizlik siyosatidan kelib chiqadi. Diskretsion xavfsizlik siyosatida esa 
ruxsatni cheklashda va boshqarishda qoidalar to plamidan foydalaniladi.	
ʻ
 Bu qoidalar faqat biror kerakli bo lgan ma‘lumotni olishga qaratilgan bo ladi. Boshqa 	
ʻ ʻ
so z bilan aytganda har bir ma‘lumot uchun foydalanuvchining ruxsatlari turlicha bo lishi 	
ʻ ʻ
mumkin.
Umumiy kriteriyalar  (Common Criteria for Information Technology Security 
Evaluation, Common Criteria). 
Kompyuter xavfsizligi bo yicha xalqaro standart. Ushbu standart asosiy ikki talabdan 	
ʻ
iborat: funksional va ishonch talablaridan iborat. Funksional talablar xavfsizlik maqsadiga 
ko ra guruhlanadi. 	
ʻ
Ummumiy holda 11 ta funksional sinf (3 guruhda), 66 oila va 135 ta komponentdan 
iborat.
 1. Birinchi guruh xavfsizlikning elementar xizmatlarini aniqlaydi.
 1.1. FAU – audit, xavfsizlik. 
1.2. FIA – identifikatsiya, autentifikatsiya.
 1.3. FRU – resurslardan iborat.
 2. Elementar xavfsizlik xizmatlaridan xizmatlarni ishlab chiqish.
 2.1. FCO – aloqa (junatuvchi-qabul qiluvchi orasidagi xavfsiz aloqa). 
2.2. FRP – g‗ayirilik. 
2.3. FDP – foydalanuvchi ma‘lumotlarini himoyalash. 
2.4. FPT – ob‘ektni xavfsizligini baholash funksiyasi himoyasi.
 3. Uchinchi guruh ob‘ektni baholash infratuzilmalari bilan aloqador. 
3.1. FCS – kriptografik himoya. 
3.2. FMT – xavfsizlikni boshqarish. 
3.3. FTA – ob‘ektni baholashga ruxsat.  3.4. FTP – ishonchli kanal. 
Xavfsizlik kafolati talablari 10 ta sinf, 44 ta oila va 93 ta komponentdan iborat
1. Birinchi guruh talablardan tashkil topgan. 
1.1. APE – himoya profilini baholash.
 1.2. AES – xavfsizlik vazifalarini baholash.
2. Ikkinchi guruh ob‘ektni attestatsiyalashning hayotiy siklidan iborat. 
2.1. ADV – ob‘ektni loyixalash va qurish.
 2.2. ALC – hayotiy siklni qo llab quvvatlash.ʻ
 2.3. ACM – konfguratsiyani boshqarish. 
2.4. AGD – foydalanuvchi va administratorga.
2.5. ATE – testlash. 2.6. AVA – zaifliklarni baholash. 
2.7. ADO – ekspluatatsiya va etkazib berishga talablar. 
2.8. AMA – ishonch-talablarini qo llab quvvatlash.	
ʻ
XULOSA
Qo llanmada axborot texnologiyalarining avtomatlashtirilgan elementlarini qo llash va 	
ʻ ʻ
avtomatlashtirish asosida yangi axborot texnologiyasini yaratish bosqichini amalga 
oshirish mexanizmlari keltirib o tildi. 	
ʻ
Axborotni himoyalashning istiqbollari keltirib o tildi, ma‘lumotlarni shifrlash 	
ʻ
usullarining bir nechtasi keltirib o tildi, kompyuter viruslari tasnifi va antivirus dasturlarini	
ʻ
o rnatish va ulardan foydalanish to liq tavsiflab o tildi, kompyuter tarmoqlari va elektron 	
ʻ ʻ ʻ
pochtada himoyalanganlikni taminlash jarayonlari to liq yoritib berildi, kalit so zlar va 	
ʻ ʻ
qoidalar batafsil keltirib o tildi.         	
ʻ
Qo llanmada axborotlarni himoyalashning barcha imkoniyatlari bo yicha nazariy 	
ʻ ʻ
tushunchalar hamda bu tushunchalarni o zlashtirish uchun masalalar yechimlari keltirib 	
ʻ o tildi. Har bir mavzu bo yicha mavzuni mustahkamlash uchun nazariy savollar hamda ʻ ʻ
mustaqil ishlash uchun topshiriqlar ham keltirib o tildi.	
ʻ
 Har bir mavzu bo yicha tayanch iboralar va glossariy qismi shakllantirildi. Mazkur 	
ʻ
qo llanma so z boshida belgilangan vazifalarni hal etish uchun, asosiy uslubiy ta‗minot 	
ʻ ʻ
vazifasini bajaradi. Bu qo llanma nafaqat matematik, dasturlash va muhandis 	
ʻ
yo nalishidagi talabalar, balki mustaqil o rganuvchilar uchun ham asosiy qo llanma 	
ʻ ʻ ʻ
hisoblanadi. 
Qo llanma Amaliy matematika va informatika, Informatika o qitish metodikasi, 	
ʻ ʻ
Axborot tizimlarining matematik va dasturiy taminoti yo nalishlarining o quv rejasi 	
ʻ ʻ
hamda o quv dasturi asosida yaratildi. Tayyorlangan qo llanma asosida, axborotlarni 	
ʻ ʻ
himoyalashning ustuvor vazifalarini anglash va axborotni himoyalanganligini ta‘minlash 
mumkin. FOYDALANILGAN ADABIYOTLAR RO YXATIʻ
1. G‗aniyev S.K., Karimov M.M., Toshev K.A. Axborot xavfsizligi. Darslik. Toshkent. 
- 2016. 
2. Sh.A.Abduraxmonova Axborot xavfsizligi. O quv qo llanm. – Toshkent, ―Navro z  	
ʻ ʻ ʻ ‖
nashriyoti. - 2018.
 3. S.K.G‗aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot -
kommunikatsion tizimlari xavfsizligi», «Aloqachi» 2008 yil 
4. Richard E.Smith. Elementary information security. 2nd Edition. USA, 2014. 
5. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva M.A. 
Kompyuter tizimlarida axborotni ximoyalash. O quv qo llanma. –T.: TDIU, 2005. 	
ʻ ʻ
6. Paul van Oorschot, Computer Security and the Internet: Tools and Jewels (2020, 
Springer). Personal use copy freely available on author's web site.
 7. Wenliang Du, Computer Security: A Hands-on Approach (2017, self-published). 
Updated May 2019. 
8. Stallings and Brown, Computer Security: Principles and Practice, 3/e (2014, Prentice 
Hall).
 9. Gollmann, Computer Security, 3/e (2011, Wiley). 
10. Smith, Elementary Information Security (2011, Jones & Bartlett Learning). 
11. Stamp, Information Security: Principles and Practice, 2/e (2011, Wiley).
 12. Goodrich and Tamassia, Introduction to Computer Security (2010, Addison-
Wesley). 
13. Smith and Marchesini, The Craft of System Security (2007, AddisonWesley). 14. 
Pfleeger and Pfleeger, Security in Computing, 4/e (2007, Prentice Hall). 
15. Keith M. Martin, Everyday Cryptography (2017, 2/e; Oxford University Press). 16. 
Kaufman, Perlman and Speciner, Network Security: Private Communications in a Public 
World, second edition (Prentice Hall, 2003). 
17. Stallings, Cryptography and Network Security: Principles and Practice, 5/e (Prentice
Hall, 2010). 237  18. Anderson, Security Engineering: A Guide to Building Dependable Distributed 
Systems, 2/e (Wiley, 2008). 
19. Saltzer and Kaashoek, Principles of Computer System Design (2009, Morgan 
Kaufmann). 
20. Boyle and Panko, Corporate Computer Security and Network Security 3/e (2013, 
Prentice Hall). 
INTERNET SAYTLARI
1. www.uz – Milliy qidiruv tizimi.
 2. www.ziyonet.uz – O zbekiston Respublikasi axborot-ta'lim portali.ʻ
 3. www.lex.uz – O zbekiston Respublikasi Qonun hujjatlari ma'lumotlari milliy bazasi. 	
ʻ
4. www.mitc.uz – O zbekiston Respublikasi axborot texnologiyalari va 
ʻ
kommunikatsiyalarini rivojlantirish vazirligi.
 5. www.ict.gov.uz – Kompyuterlashtirish va axborot-kommunikatsiya texnologiyalarini
rivojlantirish bo yicha Muvofiqlashtirish Kengashi. 	
ʻ
6. www.uzinfocom.uz – Kompyuter va axborot texnologiyalarini rivojlantirish va joriy 
etish markazi.
7. http://www.tuit.uz 
8.  http://window.edu.ru/resource/967/26967  
9. https://en.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Cri teria 10. 
https    ://    technet    .   microsoft    .   com    /   en    -   us    /   library    /   dd    277395.    aspx     
11.  http    ://    ictnews    .   uz    /   api    /   news    /78     
12.  https :// en . wikipedia . org / wiki / IPsec

Mavzu:Axborotga nisbatan xavf-xatar tasnifi Reja: I. Axborotlarga nisbatan xavf-xatarlar tasnifi 1.Axborot xavfsizligi tushunchasi 2.Axborot himoyasi 3.Axborot xavfsizligi siyosati II. Axborotlashgan jamiyat va axborot xavfsizligi 1. Predmetning asosiy tushunchalari va maqsadi 2. Xavfsizlikning asosiy yo’nalishlari 3. Tarmoq xavfsizligini nazorat qilish vositalari

Kirish Mamlakatimiz milliy iqtisodining hech bir tarmog’i samarali va mo tadil tashkilʻ qilingan axborot infratuzilmasisiz faoliyat ko rsatishi mumkin emas. Hozirgi kunda ʻ milliy axborot resurslari har bir davlatning iqtisodiy va harbiy salohiyatini tashkil qiluvchi omillaridan biri bo lib xizmat qilmoqda. Ushbu resursdan samarali ʻ foydalanish mamlakat xavfsizligini va demokratik axborotlashgan jamiyatni muvaffaqiyatli shakllantirishni ta‘minlaydi. Bunday jamiyatda axborot almashuvi tezligi yuksaladi, axborotlarni yig’ish, saqlash, qayta ishlash va ulardan foydalanish bo yicha ilg’or axborot– ʻ kommunikatsiyalar texnologiyalarini qo llash kengayadi. Turli xildagi axborotlar ʻ xududiy joylashishidan qat‘iy nazar bizning kundalik hayotimizga internet xalqaro kompyuter tarmog’i orqali kirib keldi. Axborotlashgan jamiyat shu kompyuter tarmog’i orqali tezlik bilan shakllanib bormoqda. Axborotlar dunyosiga sayohat qilishda davlat chegaralari degan tushuncha yo qolib bormoqda. Jahon kompyuter ʻ tarmog’i davlat boshqaruvini tubdan o zgartirmoqda, ya‘ni davlat axborotlarning ʻ tarqalishi mexanizmini boshqara olmay qolmoqda. Shuning uchun ham mavjud axborotlarga noqonuniy kirish, ulardan foydalanish va yo qotish kabi muammolar dolzarb bo lib qoldi. Bularning barchasi shaxs, ʻ ʻ jamiyat va davlatning axborot xavfsizligi darajasining pasayishiga olib kelmoqda. Davlatning axborot xavfsizligini ta‘minlash muammosi milliy xavfsizlikni ta‘minlashning asosiy va ajralmas qismi bo lib, axborot himoyasi esa davlatning ʻ birlamchi masalalariga aylanmoqda. 1.1 Axborot xavfsizligi tushunchasi Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya texnologiyalarini nafaqat mamalakatlar iqtisodiyoti va boshqa sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta‘minlashni ham taqazo etmoqda. Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi, insonlarning axborotga bo lgan talablarini ortishi, axborotni muhimlik darajasini ortishiga ʻ

olib keladi. Buning natijasida esa, axborotni qo lga kiritishga qaratilgan hatti-harakatlarʻ miqdori ortib kelmoqda. Bu esa o z navbatida har jabhada axborot xavfsizligini ta‘minlash dolzarbligini ʻ bildiradi. Axborot xavfsizligining an’anaviy timsollari. Axborot xavfsizligi ma‘lumotlarni himoyalash usullari bilan shug‗ullanadi. Axborot xavfsizligida ana‘naviy timsollar sifatida Alisa, Bob va Tridi olingan bo lib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi ʻ odamlar , Tridi esa buzg‗unchi yoki niyati buzuq odam. ‖ Xavfsizlik sohalari . Axborot xavfsizligini ta‘minlash barcha sohalarda amalga oshirilib, ular asosan quyidagilarga bo linadi: –Tarmoq xavfsizligi; –Web da xavfsizlikni ʻ ta‘minlash; – Ilova va operatsion tizim xavfsizligi. Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi ko p bo lib, ular asosan quyidagi sabablarga ko ra ʻ ʻ ʻ kelib chiqadi: –Ko p zararli, xatoli dasturlarni mavjudligi; –Niyati buzuq ʻ foydalanuvchilarni mavjudligi; –Sotsial injiniring; –Fizik himoya zaifliklari va h.k Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya bo lishi ʻ mumkin: –Foyda; –Terrorizm; –Harbiy soha va h. k. Axborot xavfsizligida mavjud muammolar xavflilik darajasiga ko ra: zaiflik, tahdid va hujumga olib keluvchilarga ʻ bo lishi mumkin: Zaiflik –bu tizimda mavjud bo lgan xavfsizlik muammoasi bo lib, ular ʻ ʻ ʻ asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. Zaifliklar tizimlarda katta yoki kichik tarzda mavjud bo ladi. ʻ Tahdid –bu mavjud bo lgan zaiflik natijasida bo lishi mumkin bo lgan hujum turi ʻ ʻ ʻ bo lib, ular asosan tizimni kamchiliklarini o rganish natijasida kelib chiqadi. Hujum –bu ʻ ʻ mavjud tahdidni amalga oshirilgan ko rinishi bo lib, bunda kutilgan tahdid amalga ʻ ʻ oshiriladi.

1.1-rasm 1.2 Axborot himoyasi Axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan iboratligini e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi uchta xususiyatini ta‘minlash tushunish mumkin. Quyida keltirilgan 1.1 - rasmda ushbu uchta xususiyatni ta‘minlashda kriptografik usullarning tutgan o rni keltirilgan.ʻ Umumiy holda axborot xavfsiziligini ta‘minlash deganda ushbu uchta xususiyatni ta‘minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishga ko ra har xil bo lishi mumkin ʻ ʻ Axborot xavsizligi xususiyatlari Masalan, ommaviy turdagi ma‘lumot uchun birinchi navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim bo lsa, davlat ʻ siri darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi o rinda turadi. ʻ Konfidensiallik (ruxsatsiz o qishning mumkin emasligi) xususiyati axborotning ruxsat ʻ etilmagan foydalanuvchilardan yashirish, ma‘lumot ma‘nosini tushunib olmaslik uchun, uni tushunarsiz holatga o tkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning ʻ ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. Shifrlash usullari yordamida ochiq ma‘lumot yashiringan ko rinishdagi ʻ shifr matn holatiga aylanadi.

1.2-rasm Bu esa uni buzg‗unchining foydalanishidan oldini oladi. Butunlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida ma‘lumotni uzatish davomida unga o zgartirishʻ kiritilganligi yoki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma‘lumotni buzg‗unchi tomonidan o zgartirilgan (almashtirilgan, o chirib ʻ ʻ tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma‘lumotning butunligini ta‘minlash usullari amaliyotda keng qo llaniladi. Foydalanuvchanlik xususiyati axborotdan istalgan ʻ vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma‘lumot uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial Of Service) yoki uning shaklantirilgan ko rinishi DDOS (Distributed Denial Of Service) ʻ sanalib, ushbu hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi. Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta‘minlash tushiniladi. Ammo ushbu uchta xususiyat to liq bajarilishi uchun bir nechta bajarilishi mumkin bo lgan ishlar talab ʻ ʻ