Axborotga nisbatan xavf-xatar tasnifi
![Mavzu:Axborotga nisbatan xavf-xatar tasnifi
Reja:
I. Axborotlarga nisbatan xavf-xatarlar tasnifi
1.Axborot xavfsizligi tushunchasi
2.Axborot himoyasi
3.Axborot xavfsizligi siyosati
II. Axborotlashgan jamiyat va axborot xavfsizligi
1. Predmetning asosiy tushunchalari va maqsadi
2. Xavfsizlikning asosiy yo’nalishlari
3. Tarmoq xavfsizligini nazorat qilish vositalari](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_1.png)
![Kirish
Mamlakatimiz milliy iqtisodining hech bir tarmog’i samarali va mo tadil tashkilʻ
qilingan axborot infratuzilmasisiz faoliyat ko rsatishi mumkin emas. Hozirgi kunda
ʻ
milliy axborot resurslari har bir davlatning iqtisodiy va harbiy salohiyatini tashkil
qiluvchi omillaridan biri bo lib xizmat qilmoqda. Ushbu resursdan samarali
ʻ
foydalanish mamlakat xavfsizligini va demokratik axborotlashgan jamiyatni
muvaffaqiyatli shakllantirishni ta‘minlaydi.
Bunday jamiyatda axborot almashuvi tezligi yuksaladi, axborotlarni yig’ish,
saqlash, qayta ishlash va ulardan foydalanish bo yicha ilg’or axborot–
ʻ
kommunikatsiyalar texnologiyalarini qo llash kengayadi. Turli xildagi axborotlar
ʻ
xududiy joylashishidan qat‘iy nazar bizning kundalik hayotimizga internet xalqaro
kompyuter tarmog’i orqali kirib keldi. Axborotlashgan jamiyat shu kompyuter
tarmog’i orqali tezlik bilan shakllanib bormoqda. Axborotlar dunyosiga sayohat
qilishda davlat chegaralari degan tushuncha yo qolib bormoqda. Jahon kompyuter
ʻ
tarmog’i davlat boshqaruvini tubdan o zgartirmoqda, ya‘ni davlat axborotlarning
ʻ
tarqalishi mexanizmini boshqara olmay qolmoqda.
Shuning uchun ham mavjud axborotlarga noqonuniy kirish, ulardan foydalanish
va yo qotish kabi muammolar dolzarb bo lib qoldi. Bularning barchasi shaxs,
ʻ ʻ
jamiyat va davlatning axborot xavfsizligi darajasining pasayishiga olib kelmoqda.
Davlatning axborot xavfsizligini ta‘minlash muammosi milliy xavfsizlikni
ta‘minlashning asosiy va ajralmas qismi bo lib, axborot himoyasi esa davlatning
ʻ
birlamchi masalalariga aylanmoqda.
1.1 Axborot xavfsizligi tushunchasi Umumjahon axborot globallashuvi jarayonlari
axborot-kommunikatsiya texnologiyalarini nafaqat mamalakatlar iqtisodiyoti va boshqa
sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta‘minlashni ham taqazo
etmoqda. Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi,
insonlarning axborotga bo lgan talablarini ortishi, axborotni muhimlik darajasini ortishiga
ʻ](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_2.png)
![olib keladi. Buning natijasida esa, axborotni qo lga kiritishga qaratilgan hatti-harakatlarʻ
miqdori ortib kelmoqda.
Bu esa o z navbatida har jabhada axborot xavfsizligini ta‘minlash dolzarbligini
ʻ
bildiradi. Axborot xavfsizligining an’anaviy timsollari. Axborot xavfsizligi ma‘lumotlarni
himoyalash usullari bilan shug‗ullanadi. Axborot xavfsizligida ana‘naviy timsollar sifatida
Alisa, Bob va Tridi olingan bo lib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi
ʻ
odamlar , Tridi esa buzg‗unchi yoki niyati buzuq odam.
‖
Xavfsizlik sohalari . Axborot xavfsizligini ta‘minlash barcha sohalarda amalga
oshirilib, ular asosan quyidagilarga bo linadi: –Tarmoq xavfsizligi; –Web da xavfsizlikni
ʻ
ta‘minlash; – Ilova va operatsion tizim xavfsizligi. Axborot xavfsizligi muammolari.
Axborot xavfsizligida muammolar turi ko p bo lib, ular asosan quyidagi sabablarga ko ra
ʻ ʻ ʻ
kelib chiqadi: –Ko p zararli, xatoli dasturlarni mavjudligi; –Niyati buzuq
ʻ
foydalanuvchilarni mavjudligi; –Sotsial injiniring; –Fizik himoya zaifliklari va h.k
Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya bo lishi
ʻ
mumkin: –Foyda; –Terrorizm; –Harbiy soha va h. k. Axborot xavfsizligida mavjud
muammolar xavflilik darajasiga ko ra: zaiflik, tahdid va hujumga olib keluvchilarga
ʻ
bo lishi mumkin: Zaiflik –bu tizimda mavjud bo lgan xavfsizlik muammoasi bo lib, ular
ʻ ʻ ʻ
asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
Zaifliklar tizimlarda katta yoki kichik tarzda mavjud bo ladi.
ʻ
Tahdid –bu mavjud bo lgan zaiflik natijasida bo lishi mumkin bo lgan hujum turi
ʻ ʻ ʻ
bo lib, ular asosan tizimni kamchiliklarini o rganish natijasida kelib chiqadi. Hujum –bu
ʻ ʻ
mavjud tahdidni amalga oshirilgan ko rinishi bo lib, bunda kutilgan tahdid amalga
ʻ ʻ
oshiriladi.](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_3.png)
![1.1-rasm
1.2 Axborot himoyasi Axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan
iboratligini e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning
quyidagi uchta xususiyatini ta‘minlash tushunish mumkin. Quyida keltirilgan 1.1 - rasmda
ushbu uchta xususiyatni ta‘minlashda kriptografik usullarning tutgan o rni keltirilgan.ʻ
Umumiy holda axborot xavfsiziligini ta‘minlash deganda ushbu uchta xususiyatni
ta‘minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishga
ko ra har xil bo lishi mumkin
ʻ ʻ
Axborot xavsizligi xususiyatlari Masalan, ommaviy turdagi ma‘lumot uchun birinchi
navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim bo lsa, davlat
ʻ
siri darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi o rinda turadi.
ʻ
Konfidensiallik (ruxsatsiz o qishning mumkin emasligi) xususiyati axborotning ruxsat
ʻ
etilmagan foydalanuvchilardan yashirish, ma‘lumot ma‘nosini tushunib olmaslik uchun,
uni tushunarsiz holatga o tkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning
ʻ
ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida
amalga oshiriladi. Shifrlash usullari yordamida ochiq ma‘lumot yashiringan ko rinishdagi
ʻ
shifr matn holatiga aylanadi.](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_4.png)
![1.2-rasm
Bu esa uni buzg‗unchining foydalanishidan oldini oladi. Butunlik (ruxsatsiz yozishning
mumkin emasligi) xususiyati asosida ma‘lumotni uzatish davomida unga o zgartirishʻ
kiritilganligi yoki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda,
ma‘lumotni buzg‗unchi tomonidan o zgartirilgan (almashtirilgan, o chirib
ʻ ʻ
tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya
usullari asosida amalga oshiriladi.
Hozirda kriptografik xesh funksiyalar asosida ma‘lumotning butunligini ta‘minlash
usullari amaliyotda keng qo llaniladi. Foydalanuvchanlik xususiyati axborotdan istalgan
ʻ
vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq
turdagi ma‘lumot uchun dastlabki talab etiladigan talabdir.
Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial Of
Service) yoki uning shaklantirilgan ko rinishi DDOS (Distributed Denial Of Service)
ʻ
sanalib, ushbu hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi.
Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni
himoyalash deganda asosan shu uchta xususiyatni ta‘minlash tushiniladi. Ammo ushbu
uchta xususiyat to liq bajarilishi uchun bir nechta bajarilishi mumkin bo lgan ishlar talab
ʻ ʻ](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_5.png)
![etiladi. Boshqacha qilib aytganda ushbu 11 uchta xususiyatni bajarishdan oldin, quyida
keltirilgan amaliyotlarni bajarishga to g’ri keladi.ʻ
Identifikatsiya – bu foydalanuvchini tizimga o zini tanitish jarayoni bo lib, unda
ʻ ʻ
foydalanuvchi nomidan (login), maxsus shaxsiy kartalardan yoki biometrik
xususiyatlaridan foydalanish mumkin.
Autentifikatsiya – bu foydalanuvchilarni haqiqiyligini tekshirish jarayoni bo lib,
ʻ
jarayon natijasida foydalanuvchi tizimdan foydalanish uchun ruxsat oladi yoki olmaydi.
Avtorizatsiya – bu foydaluvchiga tizim tomonidan berilgan huquqlar to plami bo lib,
ʻ ʻ
foydalanuvchini tizim doirasida qilishi mumkin bo lgan vazifalarini belgilaydi.
ʻ
1.3 Axborot xavfsizligi siyosati Axborot xavfsizligi siyosati –tashkilot o z faoliyatida
ʻ
rioya qiladigan axborot xavfsizligi sohasidagi hujjatlangan qoidalar, muolajalar, amaliy
usullar yoki amal qilinadigan prinsiplar majmui sanalib, u asosida tashkilotda axborot
xavfsizligi ta‘minlanadi. Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo
himoya qilinuvchi ob‘ekt va uning vazifalari aniqlanadi.
So ngra dushmanning bu ob‘ektga qiziqishi darajasi, hujumning ehtimolli turlari va
ʻ
ko riladigan zarar baholanadi. Nihoyat, mavjud qarshi ta‘sir vositalari yetarli himoyani
ʻ
ta‘minlamaydigan ob‘ektning zaif joylari aniqlanadi. Samarali himoya uchun har bir](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_6.png)
![ob‘ekt mumkin bo lgan tahdidlar va hujum turlari, maxsus instrumentlar, qurollar vaʻ
portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur.
Ta‘kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob‘ekt uning e‘tiborini tortadi
va ehtimolli nishon bo lib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda,
ʻ
xavfsizlik 12 siyosatining ishlab chiqilishida yechimi berilgan ob‘ektning real himoyasini
ta‘minlovchi masalalar hisobga olinishi lozim. Qarshi ta‘sir vositalari himoyaning to liq va
ʻ
eshelonlangan konsepsiyasiga mos kelishi shart. Bu degani, qarshi ta‘sir vositalarini
markazida himoyalanuvchi ob‘ekt bo lgan konsentrik doiralarda joylashtirish lozim.
ʻ
1.3-rasm
Bu holda dushmanning istalgan ob‘ektga yo li himoyaning etalonlangan tizimini kesib
ʻ
o tadi. Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qo riqlash xodimining
ʻ ʻ
javob choralarini ko rishiga yetarlicha vaqt mobaynida hujumchini ushlab turish imkoni
ʻ
bo lsin. So nggi bosqichda qarshi ta‘sir vositalari qabul qilingan himoya konsepsiyasiga
ʻ ʻ
binoan birlashtiriladi.
Butun tizim hayotiy siklining boshlang‗ich va kutiluvchi umumiy narxini dastlabki
baholash amalga oshiriladi. Agar bir binoning ichida turli himoyalash talablariga ega](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_7.png)
![bo lgan ob‘ektlar joylashgan bo lsa, bino strukturalarga bo linadi. Shu tariqa umumiyʻ ʻ ʻ
nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va ruxsatsiz foydalanishdan ichki
himoya vositalari yaratiladi.
Perimetr, odatda, fizik to siqlar orqali aniqlanib, bu to siqlardan o tish elektron usul
ʻ ʻ ʻ
yoki qo riqlash xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida
ʻ
nazoratlanadi. Umumiy chegaraga yoki perimetrga ega bo lgan binolar guruhini
ʻ
himoyalashda nafaqat alohida ob‘ekt yoki bino, balki uning joylanish joyi ham hisobga
olinishi zarur.
Ko p sonli binolari bo lgan yer uchastkalari xavfsizlikni ta‘minlash bo yicha
ʻ ʻ ʻ
umumiy yoki qisman mos keladigan talablarga ega bo ladi, ba‘zi uchastkalar esa
ʻ
perimetr bo yicha to siqqa va yagona yo lakka ega. Umumiy perimetr tashkil etib, har bir
ʻ ʻ ʻ
binodagi himoya vositalarini kamaytirish va ularni faqat hujum qilinishi ehtimoli ko proq
ʻ
bo lgan muxim ob‘ektlarga o rnatish mumkin. Xuddi shu tariqa uchastkadagi har bir
ʻ ʻ
imorat yoki ob‘ekt hujumchini ushlab qolish imkoniyati nuqtai nazaridan baholanadi.
Yuqoridagi keltirilgan talablar tahlili ko rsatadiki, ularning barchasi axborotni ishlash va
ʻ
uzatish qurilmalaridan huquqsiz foydalanish, axborot eltuvchilarini o girlash va sabotaj
ʻ
imkoniyatini yo l qo ymaslikka olib keladi. Binolar, imoratlar va axborot vositalarining
ʻ ʻ
xavfsizlik tizimini nazorat punktlarini bir zonadan ikkinchi zonaga o tish yo lida
ʻ ʻ
joylashtirgan xolda konsentrik halqa ko rinishida tashkil etish maqsadiga muvofiq
ʻ
hisoblanadi](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_8.png)
![2) Axborotlashgan jamiyat va axborot xavfsizligi
2.1 Predmetning asosiy tushunchalari va maqsadi . Axborotning muhimlik darajasi
qadim zamonlardan ma‘lum. Shuning uchun ham qadimda axborotni himoyalash uchun
turli xil usullar qo llanilgan. Ulardan biri – sirli yozuvdir. Undagi xabarni xabar yuborilganʻ
manzil egasidan boshqa shaxs o qiy olmagan. Asrlar davomida bu san‘at – sirli yozuv
ʻ
jamiyatning yuqori tabaqalari, davlatning elchixona rezidensiyalari va razvedka
missiyalaridan tashqariga chiqmagan.
Faqat bir necha o n yil oldin hamma narsa tubdan o zgardi, ya‘ni axborot o z qiymatiga
ʻ ʻ ʻ
ega bo ldi va keng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab chiqaradilar,
ʻ
saqlaydilar, uzatishadi, sotadilar va sotib oladilar. Bulardan tashqari uni o g’irlaydilar,
ʻ
buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni himoyalash zaruriyati
tug‗iladi. Axborotni qayta ishlash sanoatining paydo bo lishi axborotni himoyalash
ʻ
sanoatining paydo bo lishiga olib keladi. Avtomatlashtirilgan axborot tizimlarida
ʻ
axborotlar o zining hayotiy davriga ega bo ladi. Bu davr uni yaratish, undan foydalanish
ʻ ʻ
va kerak bo lmaganda yo qotishdan iboratdir (1.2.1-rasm). Axborotlar xayotiy davrining
ʻ ʻ
xar bir bosqichida ularning himoyalanganlik darajasi turlicha baholanadi. Maxfiy va
qimmatbaho axborotlarga ruxsatsiz kirishdan himoyalash eng muxim vazifalardan biri
sanaladi. Kompyuter egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_9.png)
![ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshqa moddiy hamda nomoddiy
zararlar keltirishi mumkin bo lgan turli kirishlar va o girlashlardan himoyalashdir.ʻ ʻ
Ilgarigi xavf faqatgina konfidensial (maxfiy) xabarlar va hujjatlarni o g’irlash yoki
ʻ
nusxa olishdan iborat bo lsa, hozirgi paytdagi xavf esa kompyuter ma‘lumotlari to plami,
ʻ ʻ
elektron ma‘lumotlar, elektron massivlardan ularning egasidan ruxsat
so ramasdan foydalanishdir. Bulardan tashqari, bu harakatlardan moddiy foyda olishga
ʻ
intilish ham rivojlandi.
2.2) Xavfsizlikning asosiy yo nalishlari Axborot xavfsizligi.
ʻ
Axborot xavfsizligining dolzarblashib borishi, axborotning strategik resursga aylanib
borishi bilan izohlash mumkin. Zamonaviy davlat infratuzilmasini telekommunikatsiya va
axborot tarmoqlari hamda turli xildagi axborot tizimlari tashkil etib, axborot
texnologiyalari va texnik vositalar jamiyatning turli jabhalarida keng qo llanilmoqda
ʻ
(iqtisod, fan, ta‘lim, xarbiy ish, turli texnologiyalarni boshqarish va h.k.).](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_10.png)
![Iqtisodiy xavfsizlik . Milliy iqtisodda axborotlarni yaratish, tarqatish, qayta ishlash va
foydalanish jarayoni hamda vositalarini qamrab olgan yangi tarmoq vujudga keldi. «Milliy
axborot resursi» tushunchasi yangi iqtisodiy kategoriya bo lib xizmat qilmoqda.ʻ
Davlatning axborot resurslariga keltirilayotgan zarar axborot xavfsizligiga xam ta‘sir
ko rsatmoqda. Mamlakatimizda axborotlashgan jamiyatni shakllantirish va uning asosida
ʻ
jahon yagona axborot maydoniga kirib borish natijasida milliy iqtisodimizga turli xildagi
zararlar keltirish xavfi paydo bo lmoqda.
ʻ
Mudofaa xavfsizligi . Mudofaa sohasida xavfsizlikning asosiy ob‘ektlaridan bo lib,
ʻ
mamlakatning mudofaa potensialining axborot tarkibi va axborot resurslari
hisoblanmoqda. Hozirgi kunda barcha zamonaviy qurollar va harbiy texnikalar juda ham
kompyuterlashtirilib yuborildi. Shuning uchun xam ularga axborot qurollarini qo llash
ʻ
ehtimoli katta.](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_11.png)
![Ijtimoiy xavfsizlik. Zamonaviy axborot – kommunikatsiyalar texnologiyalarining
milliy iqtisod barcha tarmoqlarida keng qo llanishi inson psixologiyasi va jamoa ongigaʻ
«yashirin» ta‘sir ko rsatish vositalarining samaradorligini yuksaltirib yubordi. Ekologik
ʻ
xavfsizlik. Ekologik xavfsizlik – global masshtabdagi muammodir. «Ekologik toza»,
energiya va resurs tejaydigan, chiqindisiz texnologiyalarga o tish faqat milliy iqtisodni
ʻ
axborotlashtirish hisobiga qayta qurish asosidagina yo lga qo yish mumkin.
ʻ ʻ
Axborotning himoyasi deb , boshqarish va ishlab chiqarish faoliyatining axborot
xavfsizligini ta‘minlovchi va tashkilot axborot zaxiralarining yaxlitliligi, ishonchliligi,
foydalanish osonligi va maxfiyligini ta‘minlovchi qat‘iy reglamentlangan dinamik
texnologik jarayonga aytiladi.
Axborotning egasiga, foydalanuvchisiga va boshqa shaxsga zarar yetkazmoqchi bo lgan
ʻ
nohuquqiy muomaladan har qanday hujjatlashtirilgan, ya‘ni identifikatsiya qilish imkonini
beruvchi rekvizitlari qo yilgan holda moddiy jismda qayd etilgan axborot himoyalanishi
ʻ
kerak. Axborot xavfsizligi nuqtai nazaridan axborotni quyidagicha turkumlash mumkin:
maxfiylik — aniq bir axborotga fakat tegishli shaxslar doirasigina kirishi mumkinligi,
ya‘ni foydalanilishi qonuniy hujjatlarga muvofik cheklab qo yilib, hujjatlashtirilganligi
ʻ
kafolati.](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_12.png)
![Bu bandning buzilishi o g‗irlik yoki axborotni oshkor qilish, deyiladi; ʻ
konfidensiallik — inshonchliligi, tarqatilishi mumkin emasligi, maxfiyligi kafolati;
autentifikatsiya — axborot zaxirasi egasi deb e‘lon qilingan shaxs xaqiqatan xam
axborotning egasi ekanligiga beriladigan kafolat; bu bandning buzilishi xabar muallifini
soxtalashtirish deyiladi;
apellyatsiya qilishlik — yetarlicha murakkab kategoriya, lekin elektron biznesda keng
qo llaniladi. Kerak bo lganda xabarning muallifi kimligini isbotlash mumkinligi kafolati.
ʻ ʻ
Yuqoridagidek, axborot tizimiga nisbatan quyidagicha tasnifni keltirish mumkin:
ishonchlilik — tizim meyoriy va g‗ayri tabiiy xollarda rejalashtirilganidek o zini tutishlik
ʻ
kafolati;
aniqlilik — hamma buyruqlarni aniq va to liq bajarish kafolati; tizimga kirishni
ʻ
nazorat qilish — turli shaxs guruhlari axborot manbalariga har xil kirishga egaligi va
bunday kirishga cheklashlar doim bajarilishlik kafolati;
nazorat qilinishi — istalgan paytda dastur majmuasining xoxlagan qismini to liq
ʻ
tekshirish mumkinligi kafolati;](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_13.png)
![identifikatsiyalashni nazorat qilish — hozir tizimga ulangan mijoz aniq o zini kimʻ
deb atagan bo lsa, aniq o sha ekanligining kafolati; qasddan buzilishlarga to sqinlik —
ʻ ʻ ʻ
oldindan kelishilgan me‘yorlar chegarasida qasddan xato kiritilgan ma‘lumotlarga nisbatan
tizimning oldindan 21 kelishilgan xolda o zini tutishi. Axborotni himoyalashning
ʻ
maqsadlari quyidagilardan iborat: - axborotning kelishuvsiz chiqib ketishi, o g’irlanishi,
ʻ
yo qotilishi,o zgartirilishi, soxtalashtirilishlarning oldini olish; - shaxs, jamiyat, davlat
ʻ ʻ
xavfsizliligiga bo lgan xavf – xatarning oldini olish; - axborotni yuq qilish, o zgartirish,
ʻ ʻ
soxtalashtirish, nusxa ko chirish, to siqlash bo yicha ruxsat etilmagan harakatlarning
ʻ ʻ ʻ
oldini olish; - hujjatlashtirilgan axborotning miqdori sifatida huquqiy tartibini
ta‘minlovchi, axborot zaxirasi va axborot tizimiga har qanday noqonuniy aralashuvlarning
ko rinishlarining oldini olish; - axborot tizimida mavjud bo lgan shaxsiy ma‘lumotlarning
ʻ ʻ
shaxsiy maxfiyligini va konfidensialligini saqlovchi fuqarolarning konstitutsion
huquqlarini himoyalash; - davlat sirini, qonunchilikka mos hujjatlashtirilgan axborotning
konfidensialligini saqlash; - axborot tizimlari, texnologiyalari va ularni ta‘minlovchi
vositalarni yaratish, ishlab chiqish va qo llashda sub‘ektlarning huquqlarini ta‘minlash.
ʻ
3.1) Tarmoq xavfsizligini nazorat qilish vositalari
Zamonaviy axborot - kommunikatsiyalar texnologiyalarining yutuqlari himoya
uslublarining bir qator zaruriy instrumental vositalarini yaratish imkonini berdi.
Axborotlarni himoyalovchi instrumental vositalar deganda dasturlash, dasturiy - apparatli
va apparatli vositalar tushuniladi. Ularning funksional to ldirilishi xavfsizlik xizmatlari
ʻ
oldiga qo yilgan axborotlarni himoyalash masalalarini yechishda samaralidir. Hozirgi
ʻ
kunda tarmoq xavfsizligini nazorat qilish texnik vositalarining juda keng spektri ishlab
chiqarilgan.](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_14.png)
![3.1-rasm
Parollar asosida autentifikatsiyalash . Parol asosida autentifikatsiyalash usuli keng
tarqalgan usullardan biri sanalib qolmasdan, eng zaif usuldir. Parol asosida
autentifikatsiyalash usulini zaiflikka olib keluvchi omillar: - murakkab parollarni esga
qolishi qiyin bo lganligi sababli foydalanuvchi tomonidan sodda parollardan foydalanish; -ʻ
parolni unutib qo yish muammosi; - ko p tizimlarda foydalanuvchi tomonidan aynan bir
ʻ ʻ
xil paroldan foydalanilishi; - parol o qib oluvchi har xil dasturlar mavjudligi va h.k. Parol
ʻ
– autentifikatsiyalashda keng foydalanilayotgan kattalik bo lib, foydalanishda katta
ʻ
qulaylik tug’diradi. Ammo, bardoshligi juda past.
Kriptografik kalit – autentifikatsiyalashda foydalanilib, bardoshligi jixatidan parolga
qaraganda bardoshli.
Parollarga asoslangan autentifikatsiyalash tizimlarida parol 3 marta noto g’ri kiritilgan
ʻ
taqdirda tizim qulflanishi shart. Parollar odatda fayllarda xeshlangan holda saqlanadi.
Autentifikatsiya jarayoni xeshlangan parol orqali amalga oshiriladi. Bu holda buzg’unchi
faylni qo lga kiritgan taqdirda ham parolga emas balki uning xesh qiymatiga ega bo ladi.
ʻ ʻ](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_15.png)
![Lug’atga asoslangan tahdid. Bu tahdid turi parolga asoslangan autentifikatsiyalash
tizimlari uchun mos bo lib, zaif parollardan yoki umumiy bo lgan parollardanʻ ʻ
foydalanilgan taqdirda katta foyda beradi. Buning uchun buzg‗unchi internet tarmog’idan
keng foydalanilgan parollar ro yxatini (lug’atini) ko chirib oladi va ularni tizimga birin-
ʻ ʻ
ketin qo yish orqali tekshirib ko radi. Parollar xeshlangan taqdirda ham lug‗atga
ʻ ʻ
asoslangan tahdid o rinli bo lib, zaif parol foydalanilgan vaqtda katta samara beradi.
ʻ ʻ
Parollarni saqlashda odatda - tuz (solt), funsiyasidan keng foydalanadi. Buning uchun
foydalanuvchi tasodifiy kattalik - tuzni tanlaydi va parolga qo shib, uning y=h(p,s) xesh
ʻ
qiymatini hisoblaydi va parollar fayliga (y, s) shaklida yozib qo yadi. Bu erda - tuz maxfiy
ʻ
sanalmaydi ammo, buzg’unchi har bir foydalanuvchi uchun uni alohida hisoblashi talab
etiladi.
Parollarni aniqlash : matematik hisoblash. Faraz qilaylik parol 8 ta belgidan iborat
bo lib, u 128 belgidan iborat bo lgan alifbodan olingan.
ʻ ʻ](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_16.png)
![Bunda mavjud parollar soni 1288 =256. Parollar fayliga jami bo lib, 210 ta paroldanʻ
iborat bo lib, tahdidchi 220 ta keng tarqalgan paroldan iborat bo lgan lug’atdan
ʻ ʻ
foydalanadi.
Agar parolni lug‗atda bo lish ehtimolligi ¼ ga teng deb olinsa: - lug’atdan
ʻ
foydalanilmagan holda, kamida 256/2=255 urinishni amalga oshirishi shart; - tuzdan
foydalanilgan holda esa ¼ (219)+3/4 (255) =254.6 ga teng bo ladi;
ʻ
Kriptografik kalit Parol Kalit o‘lchami 64-bit Kalitlar soni 264 Kalit tasodifiy
tanlanadi Tahdidchi 264/2=263 ta kalitni hisoblashi kerak. - Parol o‘lchami 8 ta belgidan
iborat va 256 ta belgilardan foydalanish mumkin; - Jami parollar soni 2568 =264 - Parollar
tasodifiy tanlanmaydi;
Tahdidchi 263 dan kam urinish bilan parolni topa oladi (lug‘at bo‘yicha hujum).
Yomon parol Yaxshi parol -frank -Fido -Password -Pikachu -102560 -AustinStamp -
jfIej,43j_EmmL+y -09864376537263 -P0kem0N -FSa7Yago -0nceuP0nAtlm8 -
PokeGCTall150 24 - tuzdan foydalanilmagan holda, 220 ga teng bo ladi.
ʻ
Amalda parollarni buzishga Password Cracker, Password Portal, L0phtCrack and
LC4(Windows), John the Ripper(Unix) vositalardan foydalanilmoqda. ID kartalar asosida
autentifikatsiyalash usuli parollar asosida autentifikatsiyalash usuliga qaraganda bardoshli
sanalib, foydalanuvchi tomonidan yo qotilib qo yish muammosi mavjud. Bu usulda asosan
ʻ ʻ
mashinaning pultini, parol generatori, smart karta va h.k.
Mavjud o ziga xos xususiyatlar
ʻ yoki biometrik parametrlar asosida
autentifikatsiyalash usuli bardoshli sanalib, yuqoridagi usullarda mavjud kamchiliklar
bartaraf etilgan.
Kamchilik sifatida esa foydalanilgan qurilma narxi yoki jarayon vaqtini uzoqligini
keltirish mumkin.
Ananaviy autentifikatsiyalash usullari (parol asosida va nimagadir egalik qilish
asosida) foydalanishda qulay bo lishiga qaramasdan qator kamchiliklarga ega: –
ʻ
foydalanuvchi paroli odatda sodda va foydalanuvchi xotirasida saqlanishi oson bo lish
ʻ
uchun qisqa frazalardan foydalanadi, bu esa ushbu tizimning zaifligini anglatadi;
– parollarni esdan chiqarib qo yish muammosi; – autentifikatsiyalash tokenlarini (smart
ʻ
kartalar va h.k) yo qotib qo yish muammosi va h.k Ushbu muammolarni bartaraf etish
ʻ ʻ](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_17.png)
![uchun uchinchi yo nalish, biometrik parametrlarga asoslangan autentifikatsiyalashʻ
usullaridan foydalaniladi.
Biometrik parametrlarga asoslangan autentifikatsiyalash usullari o zining
ʻ
ishonchlilik, o g’irlab bo lmaslik, ko chirib bo lmaslik, foydalanishda qulaylik va
ʻ ʻ ʻ ʻ
xususiyatlari bilan ajralib turadi
Ruxsatlarni nazoratlash Avtorizatsiya jarayoni bu – foydalanuvchiga tizim tomonidan
berilgan foydalanish darajasi. Kompyuter tizimlari xavfsizligini aniqlash kriteriyalari
(Trusted Computer System Evaluation Criteria yoki Orange book) 1983 yilda chop etilgan
bo lib, hozirgi kungi, 2005 yilda qabul qilingan ISO/IEC 15408 ning analogidir. Ushbu
ʻ
kriteriya zarur yoki maxfiy axborotlarni saqlash, qidirish, kompyuter tizimlarini tanlash va
klassifikatsiyalash uchun foydalaniladi.](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_18.png)
![Asosiy maqsadi va vositasi . Xavfsizlik siyosati kompyuter tizimi uchun batafsil
bo lishi, yuqori darajada aniqlanganligi va tegishli bo lishi shart. Ikki asosiy xavfsizlik ʻ ʻ
siyosati mavjud: mandatga asoslangan xavfsizlik siyosati va diskretsion xavfsizlik siyosati.
Mandatga asoslangan xavfsizlik siyosatida maxfiy ma‘lumotlardan foydalanishda
individual yondoshishga asoslanadi. Har bir foydalanuvchiga berilgan ruxsatlar
tashkilotdani xavfsizlik siyosatidan kelib chiqadi. Diskretsion xavfsizlik siyosatida esa
ruxsatni cheklashda va boshqarishda qoidalar to plamidan foydalaniladi.
ʻ
Bu qoidalar faqat biror kerakli bo lgan ma‘lumotni olishga qaratilgan bo ladi. Boshqa
ʻ ʻ
so z bilan aytganda har bir ma‘lumot uchun foydalanuvchining ruxsatlari turlicha bo lishi
ʻ ʻ
mumkin.
Umumiy kriteriyalar (Common Criteria for Information Technology Security
Evaluation, Common Criteria).
Kompyuter xavfsizligi bo yicha xalqaro standart. Ushbu standart asosiy ikki talabdan
ʻ
iborat: funksional va ishonch talablaridan iborat. Funksional talablar xavfsizlik maqsadiga
ko ra guruhlanadi.
ʻ
Ummumiy holda 11 ta funksional sinf (3 guruhda), 66 oila va 135 ta komponentdan
iborat.
1. Birinchi guruh xavfsizlikning elementar xizmatlarini aniqlaydi.
1.1. FAU – audit, xavfsizlik.
1.2. FIA – identifikatsiya, autentifikatsiya.
1.3. FRU – resurslardan iborat.
2. Elementar xavfsizlik xizmatlaridan xizmatlarni ishlab chiqish.
2.1. FCO – aloqa (junatuvchi-qabul qiluvchi orasidagi xavfsiz aloqa).
2.2. FRP – g‗ayirilik.
2.3. FDP – foydalanuvchi ma‘lumotlarini himoyalash.
2.4. FPT – ob‘ektni xavfsizligini baholash funksiyasi himoyasi.
3. Uchinchi guruh ob‘ektni baholash infratuzilmalari bilan aloqador.
3.1. FCS – kriptografik himoya.
3.2. FMT – xavfsizlikni boshqarish.
3.3. FTA – ob‘ektni baholashga ruxsat.](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_19.png)
![3.4. FTP – ishonchli kanal.
Xavfsizlik kafolati talablari 10 ta sinf, 44 ta oila va 93 ta komponentdan iborat
1. Birinchi guruh talablardan tashkil topgan.
1.1. APE – himoya profilini baholash.
1.2. AES – xavfsizlik vazifalarini baholash.
2. Ikkinchi guruh ob‘ektni attestatsiyalashning hayotiy siklidan iborat.
2.1. ADV – ob‘ektni loyixalash va qurish.
2.2. ALC – hayotiy siklni qo llab quvvatlash.ʻ
2.3. ACM – konfguratsiyani boshqarish.
2.4. AGD – foydalanuvchi va administratorga.
2.5. ATE – testlash. 2.6. AVA – zaifliklarni baholash.
2.7. ADO – ekspluatatsiya va etkazib berishga talablar.
2.8. AMA – ishonch-talablarini qo llab quvvatlash.
ʻ
XULOSA
Qo llanmada axborot texnologiyalarining avtomatlashtirilgan elementlarini qo llash va
ʻ ʻ
avtomatlashtirish asosida yangi axborot texnologiyasini yaratish bosqichini amalga
oshirish mexanizmlari keltirib o tildi.
ʻ
Axborotni himoyalashning istiqbollari keltirib o tildi, ma‘lumotlarni shifrlash
ʻ
usullarining bir nechtasi keltirib o tildi, kompyuter viruslari tasnifi va antivirus dasturlarini
ʻ
o rnatish va ulardan foydalanish to liq tavsiflab o tildi, kompyuter tarmoqlari va elektron
ʻ ʻ ʻ
pochtada himoyalanganlikni taminlash jarayonlari to liq yoritib berildi, kalit so zlar va
ʻ ʻ
qoidalar batafsil keltirib o tildi.
ʻ
Qo llanmada axborotlarni himoyalashning barcha imkoniyatlari bo yicha nazariy
ʻ ʻ
tushunchalar hamda bu tushunchalarni o zlashtirish uchun masalalar yechimlari keltirib
ʻ](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_20.png)
![o tildi. Har bir mavzu bo yicha mavzuni mustahkamlash uchun nazariy savollar hamda ʻ ʻ
mustaqil ishlash uchun topshiriqlar ham keltirib o tildi.
ʻ
Har bir mavzu bo yicha tayanch iboralar va glossariy qismi shakllantirildi. Mazkur
ʻ
qo llanma so z boshida belgilangan vazifalarni hal etish uchun, asosiy uslubiy ta‗minot
ʻ ʻ
vazifasini bajaradi. Bu qo llanma nafaqat matematik, dasturlash va muhandis
ʻ
yo nalishidagi talabalar, balki mustaqil o rganuvchilar uchun ham asosiy qo llanma
ʻ ʻ ʻ
hisoblanadi.
Qo llanma Amaliy matematika va informatika, Informatika o qitish metodikasi,
ʻ ʻ
Axborot tizimlarining matematik va dasturiy taminoti yo nalishlarining o quv rejasi
ʻ ʻ
hamda o quv dasturi asosida yaratildi. Tayyorlangan qo llanma asosida, axborotlarni
ʻ ʻ
himoyalashning ustuvor vazifalarini anglash va axborotni himoyalanganligini ta‘minlash
mumkin.](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_21.png)
![FOYDALANILGAN ADABIYOTLAR RO YXATIʻ
1. G‗aniyev S.K., Karimov M.M., Toshev K.A. Axborot xavfsizligi. Darslik. Toshkent.
- 2016.
2. Sh.A.Abduraxmonova Axborot xavfsizligi. O quv qo llanm. – Toshkent, ―Navro z
ʻ ʻ ʻ ‖
nashriyoti. - 2018.
3. S.K.G‗aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi. Axborot -
kommunikatsion tizimlari xavfsizligi», «Aloqachi» 2008 yil
4. Richard E.Smith. Elementary information security. 2nd Edition. USA, 2014.
5. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva M.A.
Kompyuter tizimlarida axborotni ximoyalash. O quv qo llanma. –T.: TDIU, 2005.
ʻ ʻ
6. Paul van Oorschot, Computer Security and the Internet: Tools and Jewels (2020,
Springer). Personal use copy freely available on author's web site.
7. Wenliang Du, Computer Security: A Hands-on Approach (2017, self-published).
Updated May 2019.
8. Stallings and Brown, Computer Security: Principles and Practice, 3/e (2014, Prentice
Hall).
9. Gollmann, Computer Security, 3/e (2011, Wiley).
10. Smith, Elementary Information Security (2011, Jones & Bartlett Learning).
11. Stamp, Information Security: Principles and Practice, 2/e (2011, Wiley).
12. Goodrich and Tamassia, Introduction to Computer Security (2010, Addison-
Wesley).
13. Smith and Marchesini, The Craft of System Security (2007, AddisonWesley). 14.
Pfleeger and Pfleeger, Security in Computing, 4/e (2007, Prentice Hall).
15. Keith M. Martin, Everyday Cryptography (2017, 2/e; Oxford University Press). 16.
Kaufman, Perlman and Speciner, Network Security: Private Communications in a Public
World, second edition (Prentice Hall, 2003).
17. Stallings, Cryptography and Network Security: Principles and Practice, 5/e (Prentice
Hall, 2010). 237](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_22.png)
![18. Anderson, Security Engineering: A Guide to Building Dependable Distributed
Systems, 2/e (Wiley, 2008).
19. Saltzer and Kaashoek, Principles of Computer System Design (2009, Morgan
Kaufmann).
20. Boyle and Panko, Corporate Computer Security and Network Security 3/e (2013,
Prentice Hall).
INTERNET SAYTLARI
1. www.uz – Milliy qidiruv tizimi.
2. www.ziyonet.uz – O zbekiston Respublikasi axborot-ta'lim portali.ʻ
3. www.lex.uz – O zbekiston Respublikasi Qonun hujjatlari ma'lumotlari milliy bazasi.
ʻ
4. www.mitc.uz – O zbekiston Respublikasi axborot texnologiyalari va
ʻ
kommunikatsiyalarini rivojlantirish vazirligi.
5. www.ict.gov.uz – Kompyuterlashtirish va axborot-kommunikatsiya texnologiyalarini
rivojlantirish bo yicha Muvofiqlashtirish Kengashi.
ʻ
6. www.uzinfocom.uz – Kompyuter va axborot texnologiyalarini rivojlantirish va joriy
etish markazi.
7. http://www.tuit.uz
8. http://window.edu.ru/resource/967/26967
9. https://en.wikipedia.org/wiki/Trusted_Computer_System_Evaluation_Cri teria 10.
https :// technet . microsoft . com / en - us / library / dd 277395. aspx
11. http :// ictnews . uz / api / news /78
12. https :// en . wikipedia . org / wiki / IPsec](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_23.png)
![](/data/documents/4b1307c5-087a-4ca8-bf71-b23bd2e1fa69/page_24.png)
Mavzu:Axborotga nisbatan xavf-xatar tasnifi Reja: I. Axborotlarga nisbatan xavf-xatarlar tasnifi 1.Axborot xavfsizligi tushunchasi 2.Axborot himoyasi 3.Axborot xavfsizligi siyosati II. Axborotlashgan jamiyat va axborot xavfsizligi 1. Predmetning asosiy tushunchalari va maqsadi 2. Xavfsizlikning asosiy yo’nalishlari 3. Tarmoq xavfsizligini nazorat qilish vositalari
Kirish Mamlakatimiz milliy iqtisodining hech bir tarmog’i samarali va mo tadil tashkilʻ qilingan axborot infratuzilmasisiz faoliyat ko rsatishi mumkin emas. Hozirgi kunda ʻ milliy axborot resurslari har bir davlatning iqtisodiy va harbiy salohiyatini tashkil qiluvchi omillaridan biri bo lib xizmat qilmoqda. Ushbu resursdan samarali ʻ foydalanish mamlakat xavfsizligini va demokratik axborotlashgan jamiyatni muvaffaqiyatli shakllantirishni ta‘minlaydi. Bunday jamiyatda axborot almashuvi tezligi yuksaladi, axborotlarni yig’ish, saqlash, qayta ishlash va ulardan foydalanish bo yicha ilg’or axborot– ʻ kommunikatsiyalar texnologiyalarini qo llash kengayadi. Turli xildagi axborotlar ʻ xududiy joylashishidan qat‘iy nazar bizning kundalik hayotimizga internet xalqaro kompyuter tarmog’i orqali kirib keldi. Axborotlashgan jamiyat shu kompyuter tarmog’i orqali tezlik bilan shakllanib bormoqda. Axborotlar dunyosiga sayohat qilishda davlat chegaralari degan tushuncha yo qolib bormoqda. Jahon kompyuter ʻ tarmog’i davlat boshqaruvini tubdan o zgartirmoqda, ya‘ni davlat axborotlarning ʻ tarqalishi mexanizmini boshqara olmay qolmoqda. Shuning uchun ham mavjud axborotlarga noqonuniy kirish, ulardan foydalanish va yo qotish kabi muammolar dolzarb bo lib qoldi. Bularning barchasi shaxs, ʻ ʻ jamiyat va davlatning axborot xavfsizligi darajasining pasayishiga olib kelmoqda. Davlatning axborot xavfsizligini ta‘minlash muammosi milliy xavfsizlikni ta‘minlashning asosiy va ajralmas qismi bo lib, axborot himoyasi esa davlatning ʻ birlamchi masalalariga aylanmoqda. 1.1 Axborot xavfsizligi tushunchasi Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya texnologiyalarini nafaqat mamalakatlar iqtisodiyoti va boshqa sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta‘minlashni ham taqazo etmoqda. Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi, insonlarning axborotga bo lgan talablarini ortishi, axborotni muhimlik darajasini ortishiga ʻ
olib keladi. Buning natijasida esa, axborotni qo lga kiritishga qaratilgan hatti-harakatlarʻ miqdori ortib kelmoqda. Bu esa o z navbatida har jabhada axborot xavfsizligini ta‘minlash dolzarbligini ʻ bildiradi. Axborot xavfsizligining an’anaviy timsollari. Axborot xavfsizligi ma‘lumotlarni himoyalash usullari bilan shug‗ullanadi. Axborot xavfsizligida ana‘naviy timsollar sifatida Alisa, Bob va Tridi olingan bo lib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi ʻ odamlar , Tridi esa buzg‗unchi yoki niyati buzuq odam. ‖ Xavfsizlik sohalari . Axborot xavfsizligini ta‘minlash barcha sohalarda amalga oshirilib, ular asosan quyidagilarga bo linadi: –Tarmoq xavfsizligi; –Web da xavfsizlikni ʻ ta‘minlash; – Ilova va operatsion tizim xavfsizligi. Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi ko p bo lib, ular asosan quyidagi sabablarga ko ra ʻ ʻ ʻ kelib chiqadi: –Ko p zararli, xatoli dasturlarni mavjudligi; –Niyati buzuq ʻ foydalanuvchilarni mavjudligi; –Sotsial injiniring; –Fizik himoya zaifliklari va h.k Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya bo lishi ʻ mumkin: –Foyda; –Terrorizm; –Harbiy soha va h. k. Axborot xavfsizligida mavjud muammolar xavflilik darajasiga ko ra: zaiflik, tahdid va hujumga olib keluvchilarga ʻ bo lishi mumkin: Zaiflik –bu tizimda mavjud bo lgan xavfsizlik muammoasi bo lib, ular ʻ ʻ ʻ asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. Zaifliklar tizimlarda katta yoki kichik tarzda mavjud bo ladi. ʻ Tahdid –bu mavjud bo lgan zaiflik natijasida bo lishi mumkin bo lgan hujum turi ʻ ʻ ʻ bo lib, ular asosan tizimni kamchiliklarini o rganish natijasida kelib chiqadi. Hujum –bu ʻ ʻ mavjud tahdidni amalga oshirilgan ko rinishi bo lib, bunda kutilgan tahdid amalga ʻ ʻ oshiriladi.
1.1-rasm 1.2 Axborot himoyasi Axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan iboratligini e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi uchta xususiyatini ta‘minlash tushunish mumkin. Quyida keltirilgan 1.1 - rasmda ushbu uchta xususiyatni ta‘minlashda kriptografik usullarning tutgan o rni keltirilgan.ʻ Umumiy holda axborot xavfsiziligini ta‘minlash deganda ushbu uchta xususiyatni ta‘minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishga ko ra har xil bo lishi mumkin ʻ ʻ Axborot xavsizligi xususiyatlari Masalan, ommaviy turdagi ma‘lumot uchun birinchi navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim bo lsa, davlat ʻ siri darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi o rinda turadi. ʻ Konfidensiallik (ruxsatsiz o qishning mumkin emasligi) xususiyati axborotning ruxsat ʻ etilmagan foydalanuvchilardan yashirish, ma‘lumot ma‘nosini tushunib olmaslik uchun, uni tushunarsiz holatga o tkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning ʻ ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. Shifrlash usullari yordamida ochiq ma‘lumot yashiringan ko rinishdagi ʻ shifr matn holatiga aylanadi.
1.2-rasm Bu esa uni buzg‗unchining foydalanishidan oldini oladi. Butunlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida ma‘lumotni uzatish davomida unga o zgartirishʻ kiritilganligi yoki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma‘lumotni buzg‗unchi tomonidan o zgartirilgan (almashtirilgan, o chirib ʻ ʻ tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma‘lumotning butunligini ta‘minlash usullari amaliyotda keng qo llaniladi. Foydalanuvchanlik xususiyati axborotdan istalgan ʻ vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma‘lumot uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial Of Service) yoki uning shaklantirilgan ko rinishi DDOS (Distributed Denial Of Service) ʻ sanalib, ushbu hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi. Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta‘minlash tushiniladi. Ammo ushbu uchta xususiyat to liq bajarilishi uchun bir nechta bajarilishi mumkin bo lgan ishlar talab ʻ ʻ