logo

RAQAMLI IQTISODIYOT SHAROITIDA AXBOROT XAVSIZLIGINING KRIPTOGRAFIK JIHATDAN HIMOYALANISHINING TURLI XIL USULLARI VA AHAMIYATI

Загружено в:

12.08.2023

Скачано:

0

Размер:

342.5 KB
RAQAMLI   IQTISODIYOT  SHAROITIDA  AXBOROT
XAVSIZLIGINING  KRIPTOGRAFIK  JIHATDAN
HIMOYALANISHINING  TURLI  XIL USULLARI  VA  AHAMIYATI
Annotatsiya
Magistrlik   dissertatsiyasida   nafaqat   butun   tarmoq   iqtisodiyotini,   xususan,
axborot   xavfsizligi   raqamli   transformatsiya   qilish   zarurati,   balki   sohadagi
korxonalarni raqamlashtirish va axborot xavfsizligining ahamiyati ham muhokama
qilinadi,   chunki   zamonaviy   sharoitda   korxonalarning   raqobatbardoshligi   ularning
raqamlashtirish   darajasi   va   kiber   xavfsizligi   bilan   belgilanadi.   Magistrlik
dissertatsiyasida   axborot   xavfsizligi   indeksini   hisoblash   metodologiyasi   taklif
etiladi,   bundan   keyin   esa   ushbu   indeksdan   korxonalarda   axborot   xavfsizligi
darajasini hisoblash uchun foydalaniladi.
Magistrlik   dissertatsiyasida   raqamli   iqtisodiyotning   rivojlanish   darajasining
xalqaro   indekslari   ham   tahlil   qilindi,   shuningdek,   O‘zbekiston   Respublikasida
raqamli   texnologiyalar   va   axborot-kommunikatsiya   texnologiyalari   darajasining
bugungi holati ko‘rib chiqildi va ularni yanada rivojlantirish yo‘llari taklif etildi.
Muallif   tomonidan   magistrlik   dissertatsiyasida   olib   borilgan   tadqiqotlar
shuni   ko‘rsatdiki,   O‘zbekiston   Respublikasi   korxonalarida   raqamlashtirishga   va
axborot   xavfsizligini   ta’minlashga   moslashtirish   strategiyasini   ishlab   chiqish
jarayonida   turli   jihatlarni   hisobga   olish,   yangi   texnologiyalar   va   boshqaruv
amaliyotini ishlab chiqish zarur.
1                                                                                                                                                                 Annotation
           The master's thesis discusses not only the need for digital transformation of the
entire   network   economy,   in   particular,   information   security,   but   also   the
importance   of   digitization   of   enterprises   in   the   field   and   information   security,
because the competitiveness of enterprises in modern conditions is determined by
their level of digitization and cyber security. In the master's thesis, a methodology
for   calculating   the   information   security   index   is   proposed,   and   then   this   index   is
used   to   calculate   the   level   of   information   security   in   enterprises.   In   the   master's
thesis,   international   indices   of   the   level   of   development   of   the   digital   economy
were analyzed, as well as the current state of the level of digital technologies and
information   and   communication   technologies   in   the   Republic   of   Uzbekistan   was
considered   and   ways   of   their   further   development   were   suggested.   The   research
conducted   by   the   author   in   his   master's   thesis   showed   that   in   the   process   of
developing   a   strategy   for   adaptation   to   digitization   and   ensuring   information
security   in   enterprises   of   the   Republic   of   Uzbekistan,   it   is   necessary   to   take   into
account various aspects, develop new technologies and management practices. 
2                                                      MUNDАRIJА
Kirish .......................................................................................................................5
I BOB. Raqamli iqtisodiyotda axborot xavfsizligining  nazariy 
asoslari ....................................................................................................................11
1.1. Raqamli iqtisodiyot sharoiti va axborot xavfsizligining muhimligi................11
1.2.  Korxona va tashkilotlarda kiber xavfsizlik muammolari va ularning eng yangi 
texnologiyalarda yuzaga kelishi ..............................................................................17
I bob bo’yicha xulosa ............................................................................................28
II BOB. Axborot xavfsizligining  iqtisodiy tizimlarda qo’llanilishining   asosiy 
yo’nalishlari ............................................................................................................29
2.1.Axborot xavfsizligida shifrlash va uning turlari................................................29
2.2.Elektron  raqamli imzo va uning iqtisodiy tizimlarda qo’llanishi....................39 
2.3.Raqamli iqtisodiyot sharoitida autentifikatsiya jarayoni...................................45
2.4. Raqamli iqtisodiyotda kripto protokollarning amaliy ahamiyati.....................53
II bob bo’yicha xulosa ...........................................................................................59
III BOB. Raqamli iqtisodiyot  orqali iqtisodiy tizimlarda axborot xavfsizligini 
ta’minlashning  istiqbollari ...................................................................................59
3.1. Xavfsizlikning ta'minlanishi va uning monitoringi..........................................59
3.2.Raqamli iqtisodiyot sharoitida axborot xavfsizligini ta’minlashning zamonaviy 
tendensiyalari...........................................................................................................70
3.3.O’zbekiston Respublikasi   iqtisodiy tizimlarida raqamli texnologiyalar va 
axborot xavfsizligi sohasining istiqboli...................................................................81
III bob bo’yicha xulosa .........................................................................................86
         XULOSА   ............................. . …………………………………………………....87
         FOYDАLАNILGАN АDАBIYOTLАR RO’YXАTI …………………………89
3                                                      Kirish
Raqamli   iqtisodiyot   sharoiti   -   bu   elektron   iqtisodiyotning   asosiy   qismi,   bu
sharoitda   muayyan   iqtisodiy   olaylar   uchun   elektronlashtirilgan   va   tahlil   qilingan
ma'lumotlar   omborini   birlashtiradi.   Raqamli   iqtisodiyot   sharoiti   orqali,
iqtisodiyotning turli sohasidagi ishlab chiqarish, tijorat, moliya, transport, taminot,
kompyuterlar  va  kommunikatsiyalar  sohalarida   muammolar  hal  qilinadi.  Raqamli
iqtisodiyot   sharoiti   yordamida   iqtisodiyot   islohotlarining   kengligi   va   tezligi
oshiriladi,   qo'shimcha   hisobotlar   va   analitik   ma'lumotlarni   yaratish,   tahlil   va
taxmin qilish imkoniyatlari yaratiladi. Raqamli   iqtisodiyot   sharoiti   tizimlari   bir
nechta   muhim   ma'lumotlarni   o'z   ichiga   oladi,   masalan,   xaridorlar,   xodimlar,
tashkilotlar,   mahsulotlar,   savdolar,   xarajatlar   va   boshqa   ko'plab   ma'lumotlar.
Bunday   ma'lumotlar   kriptografik   protokollar   yordamida   xavfsiz   tarzda
almashinuvchi kompyuterlar orqali almashinuvchi tashkilotlar o'rtasida almashinuv
yoki   moliya   operatsiyalari   yuritishga   mo'ljallangan.   Raqamli   iqtisodiyot   sharoiti
tizimlari   muhim   axborotni   o'z   ichiga   oladi   va   shunday   qilib,   ularga   hech   qanday
xavfsizlik xavotiri tayin qilinishi zarurdir.Axborot xavfsizligi, Raqamli iqtisodiyot
sharoiti   tizimlarida   katta   muammolar   tug'diradi.   Bu   tizimlarda   o'zgartirilgan
ma'lumotlar   tizim   ichidagi   kamchiliklarni   tuzatish   uchun   qo'llaniladigan
kriptografik   protokollar   yordamida   himoyalangan.   Bunday   himoyalash   maqsadi
ma'lumotlar   almashinuvining   muayyan   xususiyatlarini   ta'minlashdir:   muxim
xavfsizlik,   ma'lumotlar   to'g'riligi,   autentifikatsiya,   ta'minot,   xavfsizlik   tarkibi   va
tuzilmalari,   ko'pgina   xavfsizlik   funksiyalari   (masalan,   ma'lumotlarni   kuzatish,
axborotlar   almashinuvi,   yuborish   va   saqlash)   va   hokazo.Tizimlar   yaxshi   tashkil
etilgan   bo'lsa   ham,   Raqamli   iqtisodiyot   sharoiti   tizimlarining   xavfsizligini
ta'minlash   uchun   katta   mablag'lar   sarflanishi   kerak.   Axborot   xavfsizligi   odatda
ma'lumotlarni   himoyalash,   ularga   erishishni   cheklovchi   va   ularga   zarar
yetkazuvchi   huquqiy   tashvishlarni   ta'minlash   yoki   ularga   zarar   keltirishi
4 mumkin.Raqamli   iqtisodiyot   sharoiti   Raqamli   iqtisodiyot   sharoiti   tizimlarida
xavfsizlik, muhimdir, chunki tizimlar, iqtisodiyotning barcha sohalarida ishlatiladi
va   odatda   katta   miqdorda   mahsulot,   pul   va   ma'lumotni   o'z   ichiga   oladi.   Raqamli
iqtisodiyot   sharoiti   tizimlarida   xavfsizlikning   ko'plab   turlari   mavjud,   masalan,
autentifikatsiya,   muxim   xavfsizlik,   ta'minot,   ma'lumotlar   to'g'riligi   va   shunga
o'xshash   xavfsizlik   tarkiblari   va   tuzilmalari,   kriptografiya   va   shunga   o'xshash
xavfsizlik   protokollari   kabi.Raqamli   iqtisodiyot   sharoiti   tizimlaridagi   xavfsizlikni
ta'minlashning   bir   necha   yondashuvlari   mavjud.   Ularni   kuzatish   uchun,   Raqamli
iqtisodiyot   sharoiti   tizimlaridagi   kriptografik   protokollar,   parol   yoki   PIN-kodlar,
biometrik ma'lumotlar (masalan, ansab, tizimlar, ichki kamera va boshqa vositalar
yordamida   olingan   ma'lumotlar)   kabi   vositalar   keng   qo'llaniladi.   Ularga
qo'shimcha xavfsizlik tarkiblari kiritilishi mumkin, masalan, xavfsizlik doirasining
cheklovi,   ma'lumotlar   to'g'riligi   tekshiruvi,   ma'lumotlar   kuzatishini   yuzaga
keltirish,   ma'lumotlarni   shifrlash   va   de-shifrlash   va   boshqalar.Bundan   tashqari,
Raqamli   iqtisodiyot   sharoiti   tizimlarida   xavfsizlikni   ta'minlash   uchun   etakchi
texnologiyalar,   masalan,   yuklanmagan   dasturlar,   Raqamli   iqtisodiyot   sharoiti
tizimlarida   xavfsizlik   yaratishda   keng   qo'llaniladigan   kengaytirilgan   ma'lumotlar
tizimi   (SAN)   va   tizimlar   o'z   ichiga   mahsulotni   joylashtirish   uchun   yagona
kampaniya   yordamida   ishlatiladigan   tizimlar   (masalan,   ERP   tizimlari)   kabi
tizimlardan foydalanish mumkin.Raqamli  iqtisodiyot  sharoiti  tizimlari xavfsizligi,
shuningdek, tizimlarining muvaffaqiyatining katta qismi bilan bog'liq. Xavfsizlikni
ta'minlash   uchun   bir   qancha   muhim   tushunchalar   va   protokollar   mavjud,   lekin
ularga   xavfsizlikni   ta'minlashda   operatorlar   tomonidan   e'tibor   berish   kerak.
Ularning   muvaffaqiyati,   xavfsizlikning   jamlanmasi,   ularning   mahsulotlarini,   shu
jumladan,   ta'minotni,   kuzatishni,   muxim   xavfsizlikni,   autentifikatsiyani   va
ma'lumotlar to'g'riligini ta'minlashdan o'tadi.  
Mаgistrlik   d issertаtsiyа   mаvz usining   dolzаrbligi   vа   zаrur y аti.
Axborot   xavfsizligi,   Raqamli   iqtisodiyot   sharoiti   tizimlarida   katta   muammolar
tug'diradi.   Bu   tizimlarda   o'zgartirilgan   ma'lumotlar   tizim   ichidagi   kamchiliklarni
tuzatish   uchun   qo'llaniladigan   kriptografik   protokollar   yordamida   himoyalangan.
5 Bunday   himoyalash   maqsadi   ma'lumotlar   almashinuvining   muayyan
xususiyatlarini   ta'minlashdir:   muxim   xavfsizlik,   ma'lumotlar   to'g'riligi,
autentifikatsiya,   ta'minot,   xavfsizlik   tarkibi   va   tuzilmalari,   ko'pgina   xavfsizlik
funksiyalari (masalan, ma'lumotlarni kuzatish, axborotlar almashinuvi, yuborish va
saqlash) va hokazo.Tizimlar yaxshi tashkil etilgan bo'lsa ham, Raqamli iqtisodiyot
sharoiti   tizimlarining   xavfsizligini   ta'minlash   uchun   katta   mablag'lar   sarflanishi
kerak.   Axborot   xavfsizligi   odatda   ma'lumotlarni   himoyalash,   ularga   erishishni
cheklovchi   va   ularga   zarar   yetkazuvchi   huquqiy   tashvishlarni   ta'minlash   yoki
ularga   zarar   keltirishi   mumkin.Raqamli   iqtisodiyot   sharoiti   Raqamli   iqtisodiyot
sharoiti   tizimlarida   xavfsizlik,   muhimdir,   chunki   tizimlar,   iqtisodiyotning   barcha
sohalarida   ishlatiladi   va   odatda   katta   miqdorda   mahsulot,   pul   va   ma'lumotni   o'z
ichiga oladi. Raqamli iqtisodiyot sharoiti tizimlarida xavfsizlikning ko'plab turlari
mavjud,   masalan,   autentifikatsiya,   muxim   xavfsizlik,   ta'minot,   ma'lumotlar
to'g'riligi   va   shunga   o'xshash   xavfsizlik   tarkiblari   va   tuzilmalari,   kriptografiya   va
shunga   o'xshash   xavfsizlik   protokollari   kabi.Raqamli   iqtisodiyot   sharoiti
tizimlaridagi   xavfsizlikni   ta'minlashning   bir   necha   yondashuvlari   mavjud.   Ularni
kuzatish uchun, Raqamli iqtisodiyot sharoiti tizimlaridagi kriptografik protokollar,
parol   yoki   PIN-kodlar,   biometrik   ma'lumotlar   (masalan,   ansab,   tizimlar,   ichki
kamera   va   boshqa   vositalar   yordamida   olingan   ma'lumotlar)   kabi   vositalar   keng
qo'llaniladi. 
Tаdqiqotning respublikа fаn vа texnologiyаlаri rivojlаnishining ustuvor
yo‘nаlishlаrigа   mosligi.     Dissertаtsiyа   tаdqiqoti   O’zbekiston   Respublikasida   fаn
vа   texnologiyаlаr   rivojlаnishining   “Demokrаtik   vа   huquqiy   jаmiyаtni   mа nаviy-ʼ
аxloqiy vа mаdаniy rivojlаntirish, innovаtsion iqtisodiyotni shаkllаntirish” ustuvor
yo‘nаlishigа muvofiq bаjаrilgаn
  Muаmmoning   o‘rgаnilgаnlik   dаrаjаsi.   Xavfsizlikni   ta'minlash   uchun
kerakli har bir ko'rsatmani bajarishda, maxsus bajarilishi kerakli bo'lgan bir nechta
o'tilgan   jarayonlar,   masalan,   kuzatish,   muxim   xavfsizlik,   ta'minot   va   ma'lumotlar
to'g'riligini   ta'minlash   kabi   asosiy   protokollar   mavjud.   Ularning   har   biri   barcha
6 protokollarga   mos   keladi   va   ular   tizimning   xavfsizligini   ta'minlashga   qaratilgan
tushunchalar yordamida ishlab chiqiladi.
                      Dissertаtsiyа   tаdqiqotining   dissertаtsiyа   bаjаrilgаn   oliy   tа limʼ
muаssаsаsining   ilmiy-tаdqiqot   ishlаri   rejаlаri   bilаn   bog‘liqligi.   Dissertаtsiyа
ishi   Shаrof   Rаshidov   nomidаgi   Sаmаrqаnd   Dаvlаt   Universiteti   “Rаqаmli
iqtisodiyot” kаfedrаsining “ Raqamli    iqtisodiyot  sharoitida  axborot  xavsizligining
kriptografik   jihatdan   himoyalanishining   turli   xil   usullari   va   ahamiyati”
mаvzusidаgi   ilmiy-аmаliy   tаdqiqot   loyihаsi   bilаn   bog‘liq   holdа   bаjаrilgаn.
Tаdqiqotning   mаqsаdi .   Dissertаsiyа   ishining   mаqsаdi   raqamli   iqtisodiyot
sharoitida turizm sohasida xizmat ko’rsatish sifatini oshirish va takomillashtirishga
qaratilgan tavsiyalar, ilmiy va uslubiy yondashuvlarni ishlаb chiqishdаn iborаt.
Tаdqiqotning vаzifаlаri:
 Raqamli iqtisodiyot sharoitlarda axborot xavfsizligining     muhim mazmunini
ochib berish ;
 Iqtisodiy tizimlarda kiberxavfsizlik  asoslarini, uning raqamli iqtisodiyotdagi
o'rnini aniqlash;
 Shifrlash   turlari va  usullarini   tasniflanishini o’ rganish ;
 Raqamli iqtisodiyot sharoitida axborot xavfsizligi  sohasi sifatini o’rganish; 
 Raqamli   iqtisodiyot   sharoitida   axborotni   himoyalash   mexanizmini   ishlab
chiqish;
 Raqamli   iqtisodiyotda   axborot   xavfsizligining   muh im   strategik
yo'nalishlarini aniqlash.
Tаdqiqotning   predmeti.   Raqamli   iqtisodiyot   sharoitida   axborot
xavsizligining   kriptografik   jihatdan   himoyalanishining   turli   xil   usullari   va
ahamiyati.
Tadqiqotning   obyekti.     O’zbekiston   Respublikasida   faoliyat   yuritayotgan
tiqtisodiy  korxonalar,tizimlar  hisoblanadi.
7 Tаdqiqot usullаri . Dissertаsiyа tаdqiqotining uslubiy аsosini tаhlil qilish vа
sintez  qilish,  tаqqoslаsh,  umumlаshtirish,  shuningdek  mа’lumot  to’plаsh  vа qаytа
ishlаsh usullаri vа ekspertli bаholаsh tаshkil etаdi.
  Tаdqiqotning ilmiy yаngiligi quyidаgilаrdаn iborаt:
Raqamli   iqtisodiyot   sharoitida   axborot   xavfsizligining   himoyalanishida
yangicha   shifrlash   usullarini   o’rganish,iqtisodiy   axborotni   himoyalashda
shifrovkaning   murakkab   darajadagi   usulini     tadbiq   etish   va   iqtisodiy   tizimlarda
kiberxavfsizlik   tizimini   yaxshilashga   xizmat   qiluvchi   ilmiy-uslubiy   yondashuv
ishlab chiqildi;
      Raqamli   iqtisodiyot   sharoitida   axborot   xavfsizligining   himoyalanish   sifatini
oshirish mexanizmi ishlab chiqilgan   ilmiy, funksional, integratsiya va maqsadlari
o’rganildi;
        Rаqаmli iqtisodiyotning rivojlаnish dаrаjаsining mаvjud xаlqаro indekslаri vа
O’zbekiston Respublikаsida axborot xavfsizligi sohasida rаqаmli texnologiyаlаr vа
аxborot-kommunikаsiyа   texnologiyаlаri   dаrаjаsining   hozirgi   holаti   tаhlili
o’tkаzildi vа ulаrni yаnаdа rivojlаntirish yo’llаri tаklif qilindi;
O’zbekiston   Respublikаsining   iqtisodiy   tizimlarida    kiberxavfsizlik   sohasining
rаqаmli trаnsformаsiyаgа tаyyorligi chuqur tаhlil qilindi. 
Tаdqiqot   nаtijаlаrining   ishonchliligi .   Tаdqiqot   nаtijаlаrining,   taqdim
etilgan   qoidalar   va   xulosalarning   ilmiy   ishonchliligi   va   asosliligi   muammo
bo’yicha  ilmiy tadqiqot   olib borgan mahalliy  va xorijiy olimlarning ilmiy ishlari,
sohaga oid ilmiy adabiyotlar, statistik ma’lumotlarni tahlil qilish, umumiy ilmiy va
maxsus tadqiqot usullarini qo’llashga asoslangan.
Dіssertаtsіyа   іshіnіng   іlmіy   vа   аmаlіy   аhаmіyаtі.   Dіssertаtsіyа   іshnіng
іlmіy-аmаlіy   tаvsіyаlаrі   rаqаmlаshtіrіsh   sаmаrаdοrlіgіnі   οshіrіshnіng   аsοsі   sіfаtіdа
іqtіsοdіyοtnіng   іnnοvаtsіοn   yаngіlаnіshі   shаrοіtіdа   texnаl ο gіyаlаrnіng   rіv ο jlаnіshіnі
keyіnchаlіk tаdqіq etіsh uchun nаzаrіy аsοs sіfаtіdа qο‘llаnіlіshі mumkіn.   Dіssertаtsіyа
іsh   bіlаn   rаqаmlаshtіrіsh   shаkllаnіshіnіng   nаzаrіy-metοdοlοgіk   muаmmοlаrіnі
ο‘rgаnіsh   jаrаyοnіnі   tο‘ldіrаdі,   shunіngdek,   undа   rаqаmlі   texnаlοgіyаlаrdаn
fοydаlаnіshnі yаxshіlаsh vаzіfаlаrіnі hаl etіshgа οіd аnіq tаklіflаr іshlаb chіqіldі .
8 Ushbu   dіssertаtsіyа   іshіnіng   іlmіy   аmаlіy   tаvsіyаlаrіdаn   ο lіy   ο ‘quv
yurtlаrіdа   “Axborot   xavfsizligi”   “Іnn ο vаtsі ο n   іqtіs ο dіy ο t”,   “Bаnk   іshі”   vа
“Rаqаmlі   іqtіs ο dіy ο t”   mаxsus   kurslаrі   ο ‘quv   dаsturlаrіnі   tаk ο mіllаshtіrіshdа,
mаzkur   fаnlаrdаn   tаlаbаlаrnі   ο ‘qіtіshdа   f ο ydаlаnіsh   mumkіn.   Tаdqiqot
nаtijаlаrining   аmаliy   аhаmiyаti   turizm   sohasida   xizmat   ko’rsatishni   yaxshilash
jarayonida   jаrаyonidа     аniqlаngаn   muаmmolаrni   bаrtаrаf   etish,   mаgistrlik
dissertаsiyаsidа   keltirilgаn   turistik   xizmatlar   sifatini   yaxshilashda   foydаlаnish
bo’yichа   аniq   tаkliflаrdаn   iborаt   bo’lib,   ulаrdаn   mаhаlliy   turistik   korxonalar
foydаlаnishi   mumkin.   O’zbekiston   Respublikаsidagi   raqamli   transformatsiya
tendensiyalarini   va   ijtimoiy-iqtisodiy   xususiyatlarni   hisobgа   olgаn   holdа,   raqamli
iqtisodiyot   sharoitida   kiberxavfsizlik   tizimini   yaxshilashning   o’zigа   xos
metodologiyаsi ishlаb chiqilgаn vа tаklif qilingаn.
Tаdqiqot nаtijаlаrining e lon qilingаnligi.ʼ   Dissertаtsiyа mаvzusi bo‘yichа
O‘zbekiston   Respublikаsi   Oliy   аttestаtsiyа   komissiyаsi   tomonidаn   tаvsiyа   etilgаn
xorijiy va mahalliy nashrlarda chop etilgan.
Mаgistrlik   dissertаsiyаsining   tuzilishi   vа   hаjmi.   Ushbu   mаgistrlik
dissertаsiyаsi   kirish,   uchtа   bob,   xulosа   vа   foydаlаnilgаn   аdаbiyotlаr   ro’yxаtidаn
iborаt. Dissertаsiyа ishining umumiy hаjmi   93   sаhifаdan iborаt.
9        
        I BOB. Raqamli iqtisodiyotda axborot xavfsizligining  nazariy asoslari
   1.1. Raqamli iqtisodiyot sharoiti va axborot xavfsizligining muhimligi
Xavfsizlikni ta'minlash uchun kerakli har bir ko'rsatmani bajarishda, maxsus
bajarilishi kerakli bo'lgan bir nechta o'tilgan jarayonlar, masalan, kuzatish, muxim
xavfsizlik,   ta'minot   va   ma'lumotlar   to'g'riligini   ta'minlash   kabi   asosiy   protokollar
mavjud.   Ularning   har   biri   barcha   protokollarga   mos   keladi   va   ular   tizimning
xavfsizligini   ta'minlashga   qaratilgan   tushunchalar   yordamida   ishlab   chiqiladi.
Raqamli   iqtisodiyot   sharoiti   tizimlarining   xavfsizligi,   global   muammolar   va
insoniylarning   yoshlari   kabi   muhim   savollarga   to'g'ri   javob   berishni   talab   qiladi.
Xavfsizlik   tizimlarining   yaxshiligi   uchun   texnologik   imkoniyatlar,   tizimlar   va
ma'lumotlar   o'zaro   aloqalari,   shuningdek,   o'zaro   shirikliklari   yaxshi   birlashmasi
kerak.   Raqamli   xavfsizlikning   asosiy   maqsadi,   ma'lumotlarni   axborot   tarmog'i
orqali   almashish,   saqlash   va   uzatish   jarayonlarini   xavfsizligini   ta'minlashdir.   Bu,
shaxsiy,   ixtiyoriy,   korporativ   va   hokazo   ma'lumotlar   uchun   qo'llaniladi.   Raqamli
iqtisodiyot   sharoiti   va   axborot   xavfsizligi,   shaxsiy   ma'lumotlar,   moliyaviy
ma'lumotlar,   korporativ   ma'lumotlar,   siyosiy   ma'lumotlar   va   boshqa   bir   nechta
ma'lumotlar   uchun   muhimdir.   Raqamli   xavfsizlik,   ma'lumotlarni   kuzatish   va
uchirishning   imkonini   kamaytirish   uchun,   ma'lumotlarni   qo'llash,   ruxsat   etish   va
ma'lumotlar   o'tkazilishini   nazorat   qilish   mumkin   bo'lgan   muhitni   yaratishni   o'z
ichiga   oladi.   Buning   uchun,   Raqamli   xavfsizlik   protokollari   va   kriptografiya
xususiyatlari yordamida ma'lumotlar himoyalangan.  
Xavfsizlik tizimlarida maqsad, ma'lumotlarni mahalliy tarmoqlarda, axborot
tarmoqlarida   va   internet   orqali   uzatishda   xavfsizlikni   ta'minlashdir.   Maqsadga
erishish   uchun,   Raqamli   xavfsizlik   tizimlari   autentifikatsiya,   autorizatsiya   va
auditni   ta'minlaydi.   Autentifikatsiya,   ma'lumotlarni   tasdiqlash   va   ularga   kirish
huquqini   ta'minlashni,   autorizatsiya,   ma'lumotlarga   qo'llanish   huquqini
10 ta'minlashni,   audit   esa   ma'lumotlarni   kuzatish   va   ularga   qo'llanish   haqida
ma'lumotlarni yig'ishni ta'minlashni o'z ichiga oladi. 
Shaxsiy,   ixtiyoriy   va   korporativ   ma'lumotlar   uchun   Raqamli   xavfsizlik,
tizimlar   va   muhitlar   orasida   maxsus   muammo   va   xavfli   imkoniyatlarni   hal   qilish
uchun   qo'llaniladi.   Raqamli   xavfsizlik,   har   qanday   axborot   tarmog'i   uchun
muhimdir va hozirgi zamonning hamma sohalarida qo'llaniladi.
1. Shifrlash nima?
Shifrlash,   ma'lumotlarni   xavfsizligini   ta'minlash   uchun   ularni   o'zgartirish
jarayonidir.   Ma'lumotlar,   shifrlash   protokollari   yordamida   kriptografik
algoritmlarga   qo'yiladi   va   bu   algoritmlar   ma'lumotlarni   shifrlash,   yoki
ma'lumotlarni   kuzatish   uchun   yuzaga   keldi.   Shifrlash   protokollari,   faqat
ma'lumotlarni   xavfsizlik   bilan   almashishga   yordam   beradi   va   ularni   o'qish   yoki
taxmin qilishdan muhofaza qiladi.
2. Shifrlash nima uchun kerak?
Shifrlash,   har   qanday   ma'lumotlar   tizimida   xavfsizligi   ta'minlash   uchun
kerak.   Shifrlash   algoritmlari,   tizimlar   orqali   almashish,   saqlash   va   uzatish
jarayonlarida foydalanuvchilar yoki xakerlar tomonidan ma'lumotlar kuzatilganida
yoki  ularga  to'g'ri  kirib kelmaganida ma'lumotlarni  xavfsizligini  ta'minlash  uchun
yordam beradi.
3. Shifrlash qanday ishlaydi?
Shifrlash   protokollari,   ma'lumotlarni   o'zgartirish   uchun   xavfsizligi
ta'minlashda   ishlatiladigan   kriptografik   algoritmlarni   ishlatadi.   Bu   algoritmlar,
ma'lumotlar   tizimi   orqali   yuborilgan   ma'lumotlarni   o'zgartirishni   yoki   kuzatishni
engelleyadi.   Kriptografik   algoritmlar,   har   qanday   xil   ma'lumot   turi   uchun
ishlatilishi mumkin, masalan, raqamli ma'lumotlar, matn ma'lumotlari, tasvirlar va
hokazo.
Shifrlash jarayoni quyidagi bosqichlarga ajratiladi:
- Ma'lumotlarni tayyorlash: ma'lumotlar shifrlash uchun tayyorlanadi.
- Shifrlash: Shifrlash algoritmlari yordamida ma'lumotlar shifrlanadi.
11 - Ma'lumotlarni o'g'irish: shifrlangan ma'lumotlar o'g'iriladi.
- Shifrlangan   ma'lumotni   to'g'irlash:   shifrlangan   ma'lumotlar
to'g'irlanadi va o'qiladi.
               Asimmetrik shifrlash shifrlash usuli bo'lib, ochiq kalitli shifrlash deb ham
ataladi.   Bu   usulda   ikkita   alohida   kalit   ishlatiladi:   biri   shifrlash   uchun,   ikkinchisi
esa shifrni ochish uchun ishlatiladi. Bu kalitlar bir-birini to'ldiradi, ya'ni bitta kalit
bilan shifrlangan xabarni faqat boshqa kalit bilan ochish mumkin.
Asimmetrik   shifrlash   usuli   nosimmetrik   shifrlash   usullariga   qaraganda
xavfsizroq   hisoblanadi.   Chunki   simmetrik   shifrlashda   ham   shifrlash,   ham   shifrni
ochish   uchun   bir   xil   kalitdan   foydalaniladi,   assimetrik   shifrlashda   esa   har   bir
foydalanuvchining   o‘ziga   xos   juft   kalitlari   bo‘ladi   va   bu   kalitlardan   faqat   egasi
foydalanadi.
Assimetrik   shifrlash   usuli,   ayniqsa,   Internetda   ma'lumotlar   almashinuvida
tez-tez   qo'llaniladi.   Masalan,   veb-saytdagi   muloqotda   foydalanuvchilar   odatda
saytga kirishda sayt tomonidan taqdim etilgan ochiq kalit bilan muloqot qilishadi.
Shu   tarzda,   foydalanuvchining   ma'lumotlari   muloqot   paytida   shifrlanadi   va   faqat
sayt tomonidan taqdim etilgan shaxsiy kalit bilan shifrlanishi mumkin.
Asimmetrik   shifrlash   usulining   yana   bir   afzalligi   shundaki,   kalit   almashish
operatsiyalari   osonroq   va   xavfsizroq.   Har   bir   foydalanuvchining   o ziga   xos   kalitʻ
juftligi   bo lganligi   sababli,   foydalanuvchi   boshqa   foydalanuvchiga   xabar	
ʻ
jo natmoqchi   bo lganida,   ular   xabarni   faqat   qabul   qiluvchining   ochiq   kaliti	
ʻ ʻ
yordamida   shifrlashi   mumkin,   qabul   qiluvchi   esa   xabarni   faqat   o zining   shaxsiy	
ʻ
kaliti yordamida shifrlashi mumkin.
Biroq, assimetrik shifrlash usuli ham ba'zi kamchiliklarga ega. Masalan, bu
usul  nosimmetrik shifrlash usullariga qaraganda  sekinroq ishlaydi. Shuningdek, u
foydalanuvchilarga kalitlarining xavfsizligi uchun qo'shimcha mas'uliyat yuklaydi,
chunki   shaxsiy   kalit   himoyalanmagan   bo'lsa,   xabarlar   shifrlanishi   mumkin.
Simmetrik shifrlash - bu shifrlash usuli bo'lib, unda ma'lumotlarni shifrlash
uchun ham shifrlash, ham shifrni hal qilish uchun bir xil kalit ishlatiladi. Bu usulda
12 ma'lumotlar   kalit   yordamida   shifrlanadi   va   keyin   xuddi   shu   kalit   yordamida
shifrlanadi.   Ma'lumotlar   xavfsiz   tashilishi   uchun   ushbu   kalit   qabul   qiluvchiga
oldindan yuborilishi kerak.
Simmetrik   shifrlash   tez   va   samarali   usul   bo'lib,   ko'pincha   katta   hajmdagi
ma'lumotlarni   shifrlash   uchun   ishlatiladi.   Biroq,   kalit   xavfsiz   taqsimlanmagan
hollarda,   kalitning   buzilishi   parolning   buzilishiga   olib   kelishi   mumkin.   Shuning
uchun   bu   usul   ko'pincha   kichik   guruhlar   yoki   bitta   muassasada   ishlaydigan
odamlar orasida qo'llaniladi.
Hesh   funktsiyalari   -   bu   ma'lumotlarni   noyob   qisqartma   yoki   xesh   qiymati
sifatida   ifodalovchi   matematik   funktsiyalar.   Ushbu   kesish   qiymati   dastlabki
ma'lumotlarni  ma'lum  bir  uzunlikka siqish  orqali yaratiladi  va odatda belgilangan
o'lchamga ega. Ko'pgina ilovalar uchun xesh funksiyalari muhim ahamiyatga ega.
Masalan,   ular   ma'lumotlar   yaxlitligini   tekshirish,   raqamli   imzolarni   yaratish,
parollarni saqlash va autentifikatsiya qilish uchun ishlatilishi mumkin.   Bugungi
xesh funksiyalari juda ko'p xususiyatlarga ega. Birinchidan, ular tez va samaralidir,
chunki ular ma'lumotlarni  ma'lum  bir uzunlikka siqib chiqaradi. Bundan tashqari,
xesh   funktsiyalari   noyob   xesh   qiymatini   ishlab   chiqaradi,   shuning   uchun   ular   bir
xil   ma'lumotlarga   qo'llanilganda   har   doim   bir   xil   xesh   qiymatini   qaytaradi.   Shu
bilan   birga,   turli   ma'lumotlarning   bir   xil   xesh   qiymatiga   (to'qnashuv)   ega   bo'lish
ehtimoli   ham   mavjud.   Ushbu   to'qnashuvlar   xesh   funktsiyalari   xavfsizligi   uchun
katta   muammo   bo'lishi   mumkin.   Xavfsiz   xesh-funksiyalar   kriptografik   jihatdan
xavfsiz hisoblanadi va tajovuzkorlarning to'qnashuvi ehtimolini kamaytirish uchun
maxsus ishlab chiqilgan. Xavfsiz xesh funktsiyalari bir nechta xususiyatlarga ega.
Birinchidan,   ma'lumotlarning   kichik   o'zgarishi   ham   boshqa   hash   qiymatini
yaratadi.   Ikkinchidan,   to'qnashuvlar   ehtimoli   juda   past,   shuning   uchun
tajovuzkorlar   uchun   ikki   xil   ma'lumotlar   to'plamining   bir   xil   xesh   qiymatiga   ega
bo'lishini   ta'minlash   qiyin.   Nihoyat,   xesh   funksiyalari   qaytarilmaydi,   ya'ni   xesh
qiymatini berish orqali asl ma'lumotlarni olish deyarli mumkin emas. Xavfsiz xesh
funksiyalariga   SHA-1,   SHA-2   va   SHA-3   kabi   algoritmlar   kiradi.   Ushbu
algoritmlarning xavfsizligi xeshlarning hajmi va ma'lumotlarni siqish usullari kabi
13 omillarga bog'liq. Xususan,  SHA-1 endi  xavfsiz hisoblanmaydi  va buning o'rniga
kuchliroq   algoritmlardan   foydalanish   tavsiya   etiladi.   Kriptografik   protokollar
internet   protokollari   va   kompyuter   tarmoqlarini   himoyalash   uchun
foydalaniladigan   protokollardir.   Ushbu   protokollar   ma'lumotlarni   xavfsiz   uzatish,
ma'lumotlar   yaxlitligini   himoya   qilish,   autentifikatsiya   jarayonlarini   amalga
oshirish,   maxfiylik   va   anonimlikni   ta'minlash   uchun   mo'ljallangan.   Internetdan
foydalanishning ko'payishi va raqamli ma'lumotlar almashinuvining deyarli barcha
sohalarda keng qo'llanilishi kriptografik protokollarga bo'lgan ehtiyojni oshirdi. Bu
protokollarga   internet   foydalanuvchilari   uchun   xavfsiz   ulanishni   ta minlovchiʼ
SSL/TLS   protokollari,   elektron   pochta   xabarlari   uchun   PGP   va   S/MIME
protokollari,   autentifikatsiya   qilish   uchun   Kerberos   protokoli,   VPN   ulanishlari
uchun IPsec protokoli va boshqa ko plab protokollar kiradi. SSL/TLS protokollari	
ʻ
veb-brauzer   va   server   o'rtasidagi   aloqani   shifrlash   uchun   ishlatiladi.   Ushbu
protokollar   foydalanuvchilarning   hisob   ma'lumotlari,   parollari   va   boshqa   nozik
ma'lumotlarini   o'g'irlashdan   saqlaydi.   PGP   va   S/MIME   protokollari   elektron
xatlarni shifrlash va imzolash uchun ishlatiladi. Ushbu protokollar elektron pochta
xabarlarining   maxfiyligi   va   yaxlitligini   ta'minlaydi.   Kerberos   protokoli
foydalanuvchilarni   autentifikatsiya   qilish   uchun   ishlatiladi.   Ushbu   protokol
foydalanuvchi   parollari   o'rniga   parollarning   xesh   qiymatlaridan   foydalanadi   va
foydalanuvchilar   uchun   shaxsiy   kalitni   yaratadi.   Bu   autentifikatsiya   jarayonlarini
xavfsizroq   qiladi.   IPsec   protokoli   xavfsiz   virtual   xususiy   tarmoq   (VPN)
ulanishlarini ta'minlaydi. Ushbu protokol Internet orqali uzatiladigan ma'lumotlarni
shifrlash   va   autentifikatsiya   qilish   uchun   ishlatiladi.   Kriptografik   protokollar
foydalanuvchilarga   o'z   ma'lumotlarini   internetda   xavfsiz   almashish   imkonini
beruvchi   muhim   vositadir.   Biroq,   bu   protokollar   ham   ba'zi   kamchiliklarga   ega.
Misol   uchun,   ba'zi   protokollar   etarli   darajada   xavfsizlikni   ta'minlamasligi   yoki
protokollarning   murakkabligi   korxonalarni   amalga   oshirish   va   boshqarishni
qiyinlashtirishi   mumkin.   Xavfsizlik   ta'minoti,   kompyuter   tarmog'i   va   tarmoqda
shaxsiy ma'lumotlarning himoyalashini ta'minlash uchun ko'plab o'tkazmalar bilan
14 amalga   oshiriladi.   Xavfsizlik   ta'minoti   uchun   kerakli   o'tkazmalarning   ba'zi   turlari
quyidagilardir:
1.   Parolni   aniqlash:   Foydalanuvchi   identifikatsiyadan   o'tgan   keyin,
avtorizatsiya   uchun   parol   aniqlash   kerak   bo'ladi.   Shifrlangan   parol   yoki   shifrsiz
parol   foydalanuvchining   identifikatsiyasiga   bog'liq   bo'lib,   uning   kirligi   va
muntazamligini ta'minlaydi.
2.   Shifrlash:   Xavfsizlik   ta'minoti   uchun   shifrlash   juda   muhim.   Shifrlash,
ma'lumotlarni   o'zgarishlardan   himoyalash   uchun,   shifrlash   algoritmi   yordamida
ma'lumotlarni   kodlashni   o'z   ichiga   oladi.   Bu   shifrlangan   ma'lumotlar   faqat   asl
algoritmdan   foydalanilganda   ochilishi   mumkin.   Shifrlangan   ma'lumotlar   bozor
yo'nalishiga yuborilganda yoki onlayn platformalarda foydalanilganda xavfsizlikni
ta'minlaydi.
3.   Xavfsizlik   skanerlari:   Xavfsizlik   skanerlari,   sistemalarni   xavfsizlik
vulnerabilitetlari   uchun   skan   qilishda   yordam   beradi.   Xavfsizlik   skanerlari,
sistemaning xavfsizligi uchun ta'qib qiladi va qo'llanuvchilarga xavfsizlikga zararli
kodlarni aniqlash uchun imkon beradi.
4. Ma'lumot nusxalash: Ma'lumot nusxalash, ma'lumotlarni ta'minlash uchun
asosiy   bir   tadbir   bo'lib,   bu   ma'lumotlarni   avtomatik   ravishda   yozilgan   disk   yoki
yo'nalishdan   boshqa   qurilmalarga   nusxalashni   o'z   ichiga   oladi.   Bu   xavfsizlik
risklarini kamaytiradi va ma'lumotlarni yo'qotishdan himoyalaydi.
5.   Tarmoq   monitoringi:   Tarmoq   monitoringi,   tarmoqdagi   har   qanday   yoki
xavfsizlik vulnerabilitetlari va xavfsizlik yo'l harakatlarini aniqlash uchun tizimdir.
Bu monitoring tizimlari, tarmoqdagi har qanday narsani aniqlash uchun tasniflash
va xavfsizlik harakatlariga qarshi himoyalash uchun ilg'or ma'lumotlar beradi.
15 1.2.  Korxona va tashkilotlarda kiber xavfsizlik muammolari va ularning
eng yangi texnologiyalarda yuzaga kelishi
Bir   necha   yillik   davomida,   korxona   va   tashkilotlarda   kiber   xavfsizlik
muammolari dan   biri   xavfsizligi   yo'qotish   uchun   yana   bitta   o'tkazma   -   end-to-end
shifrlash hisoblanadi. Bu usulda, ma'lumotlar foydalanuvchi tomonidan jo'natiladi
va faqat u o'qiganida va ma'lumotlar kiritilganda shifrlangan holda bo'lib, yolg'on
tizimlar   tomonidan   qo'llanilmaydi.   End-to-end   shifrlash   yordamida,   faqat
ma'lumotlarga   qarshi   ishlatiladigan   usullar   yordamida   ma'lumotlar   ochilishi
mumkin   va   bu   usulni   yana   bitta   qo'shimcha   xavfsizlik   tizimi   bilan   jamlash
mumkin.Boshqa   xavfsizlik   o'tkazmalaridan   biri,   muvofiqligi   va   identifikatsiyasi
uchun   ikki   faktorli   autentifikatsiya   (2FA)   hisoblanadi.   Bu   turiy   autentifikatsiya
usullari, foydalanuvchi haqiqiy kimligini tasdiqlash uchun bitta xavfsizlik korinishi
bilan   yana   bitta   xavfsizlik   korinishini   jamlab   beradi.   Bu   usulda   foydalanuvchi,
parol va login ma'lumotlaridan tashqari boshqa bir xavfsizlik tizimidan olingan kod
yoki   identifikatorni   kiritadi.   Bu   turiy   autentifikatsiya   tizimlarining   eng   yomon
xususiyati   -   foydalanuvchilarga   kodlar   yoki   identifikatorlar   jo'natish   orqali
muammo yaratish  imkonini  ko'rsatishi  mumkin, lekin bunga qarshi, ulardan yana
bir necha ko'pincha xavfsizlik ko'nikmalarini ishlatish mumkin.
       Xavfsizlik ta'minoti uchun boshqa o'tkazmalar quyidagilarni o'z ichiga oladi:
 Ma'lumotlar ko'chirish va saqlashda yuqori darajada shifrlashdan foydalanish
 Muhim  va  xavfsiz   ma'lumotlarni  faqat  zarur   bo'lgan  hodisalar  uchun  yoqilgan
tizimlarda saqlash
 Foydalanuvchilarga   xavfsizlik   sozlamalari   va   nazorati   berish   imkonini   taqdim
etish
 Vulnerability   assessment   va   penetration   testing   kabi   usullar   yordamida
tizimning xavfsizlik holatini tekshirish
 Xavfsizlik xatolarini aniqlash uchun monitoring va logsizlikni ta'minlash
16  Xavfsizlik ta'minotini barqaror saqlash uchun yuqori darajada kafolatli yeddiyil
ma'lumotlar bazasi tuzish va o'zini tuzish usullaridan foydalanish
          Kiber   xavfsizlik,   bugungi   dunyoning   eng   muhim   masalalardan   biridir.
Teknologiyalarimizni,   ma'lumotlarimizni   va   xavfsizlikni   saqlashning   zaruriyati
bo'lgan   barcha   sohalarda   katta   muammolar   yuzaga   keladi.   Kiber   xavfsizlik
muammosi,   xavfsizlik   sub'ektlari   va   xavfsizlikni   ta'minlash   protsedurlarining
ozgaruvchanligi   bilan   bog'liqdir.   Kiber   xavfsizlikning   o'zgaruvchanligi   odatda
faqat   xavfsizlikni   ta'minlash   protsedurlarining   yanada   murakkablashishi   bilan
bog'liq   emas,   balki   kiber   hamyonlarning   hamyonlik   vositalarini   va   ularga   qarshi
turish   usullarini   yanada   rivojlantirishga   va   kengaytirishga   ko'rsatiladi.   Muhim
xavfsizlik ta'limotlari  va xavfsizlik  sohasidagi  ilg'or  tajribalar  bilan kelib chiqqan
holda,   kiber   xavfsizlikning   o'zgaruvchanligi   quyidagi   yo'nalishlarda   tasniflanadi:
1.   Yangi   xavfsizlik   vazifalari:   Yirik   iqtisodiy   tizimlar   va   xavfsizlik
xizmatlari keng tarqalganida, yangi xavfsizlik vazifalari uyg'un kelishlari ham ko'p
bo'ladi. Bunday vazifalar, avvalgi xavfsizlik texnologiyalari bilan muqobil ko'rinib,
ularga   qarshi   turish   va   ularni   hal   qilish   uchun   yangi   xavfsizlik   texnologiyalari
ishlab chiqishni talab qiladi. 
2.   Xavfsizlikning   o'zgaruvchanligi:   Kiber   hamyonlar   uchun   xavfsizlik
vositalari  va  ularga qarshi  turish  usullari   yanada  muhim  bo'lgan  holda,  xavfsizlik
sub'ektlarining   muvaffaqiyatli   va   yaxshi   ishlayotgan   texnologiyalar,   kiber
hamyonlar   tomonidan   tahlil   qilinganida   yangi   xavfsizlik   kabi   muammoshlar
kuzatilishi kerak.
3. Kiber xavfsizlik qoidalari va regulatsiyalari: Kiber xavfsizlik qoidalari va
regulatsiyalari o'zgaruvchan bo'lishi bilan birga, joriy hollarda kiber xavfsizlikning
eng muhim ko'rsatkichlaridan biri bo'lgan joriy hukumat va tashkilotlar tadbirlarini
o'zgartirishni va ularni yanada rivojlantirishni talab qiladi. 
4.Texnologiyalarning o'zgaruvchanligi: Kiber xavfsizlik muammolari odatda
yuqori   darajadagi   xavfsizlik   texnologiyalari   va   protsedurlari   bilan   hal   qilinadi.
Kiber   xavfsizlikning   o'zgaruvchanligi,   bitta   belg'ilangan   usul   yoki   vosita
17 yordamida   xavfsizlikni   ta'minlashning   mos   kelmaydiganligi   haqida   o'z   ichiga
oladi.   Bu   muammo,   hozirgi   kunda,   kiber   suvchilarning   o'zaro   qaram-qarshi
kurashlari   yuzasidan   katta   ahamiyat   kasb   etgan.   Xavfsizlik   so'rovlari   juda   tez
o'zgarishi   mumkin,   chunki   kiber   suvchilarning   vujudga   kelishi   bilan   birga,
ularning   xavfsizlikni   buzish   yoki   qo'llab-quvvatlashga   qodir   bo'lgan   vositalari   va
usullari ham o'zgarishi mumkin.
Kiber   suvchilarning   ahamiyatining   kengayishi   bilan,   xavfsizlik   so'rovlari
ham  kengayib  borayotgan edi.  2019-yilda,  IBM,  hozirgi  kunda  foydalanilayotgan
usullardan   16   ta   usulning   ko'proqining   o'zgartirilishi   yoki   buzilishi   mumkinligini
aniqlagan   bir   tadqiqot   ochdi.   Bu   o'zgarishlar   odatda,   yangi   xavfsizlik   xavfsizlik
nusxalari yoki ataki vositalari topilishiga sabab bo'lgan xavfsizlik yopiq muammo
bo'lishi sababli sodir bo'lib, bu esa xavfsizlik tizimlarining foydalanuvchilari uchun
katta   xavfsizlik   xatarini   tashkil   etmoqda.Kiber   xavfsizlikning   o'zgaruvchanligi,
hamkorlik va hamkorlikchilikning o'ziga xos o'zgaruvchilikni talab etadi. Shunday
qilib,   kiber   xavfsizlikni   ta'minlash   uchun   korporativ   tizimlarning   hamkorlik   va
hamkorlikchilikning   o'ziga   xos   muammolarini   yechishlari   kerak.   Kiber   suvchilar
bir-biriga   xavfsizlikga   qarshi   kurashishda   ko'p   joylarda   hamkor   bo'lishlari,
xavfsizlik ta'minoti tizimlarini yaxshilash va har qanday xavfsizlik muammolarini
tez-tez aniqlash va bartaraf qilishda ko'p yordam beradi.
Shuningdek,   kiber   xavfsizlik   so'rovlari   hamkorlik   va   hamkorlikchilikning
o'ziga   xos   mutaxassislik   va   bilimlarni   talab   etadi.   Kiber   suvchilar   ta'lim   olishi,
yangiliklarga va kiber  xavfsizlik so'rovlari  bo'yicha tajribalariga e'tibor  berishlari,
xavfsizlikni   ta'minlash   uchun   yangi   yechimlar   va   usullar   kashfiyotiga   yordam
berishi kerak.
Kriptografiya,   mazkur   axborotning   xavfsizligini   ta'minlashga   mo'ljallangan
ilmiy   fan   bo'lib,   matnlarni   o'qishga   qodir   kimsalar   uchun   noma'lum   bo'lgan
ko'rinishda   shifrlaydi.   Shu   sababli,   kriptografiya   usullari   aksariyatida
ma'lumotlarni shifrlash va de-shifrlashga asoslangan. Kriptografiya usullari haqida
qisqa ma'lumot quyidagicha:
1. Simmetrik kriptografiya: Bu usulda, bir xil kalit (yoki maxfiy so'z) matnni
18 shifrlash va de-shifrlash uchun ishlatiladi. Bu usulni eng qadimgi shifrlash usuliga
tenglash   mumkin.   Bu   usulning   eng   yaxshi   tomoni,   uni   samarali   shifrlash   va   de-
shifrlash uchun kam resurslar va vaqt sarflanishi zarur bo'lmaydi.
2. Asimmetrik kriptografiya: Bu usulda, ikkala tomon kalitlarga ega bo'ladi:
ochiq   va   yopiq   kalitlar.   Ochiq   kalit   xavfsizlikni   ta'minlash   uchun   ishlatilmaydi,
ammo yopiq kalit maxfiy ma'lumotni shifrlash va de-shifrlashda foydalaniladi. Bu
usul   eng   yaxshi   shifrlash   usullari   orasida   ko'p   xavsizlikni   ta'minlash   uchun
ishlatiladi.
3. Kvant kriptografiyasi: Bu usul shifrlashni to'liq xavfsizlik bilan ta'minlash
uchun   qonuniy   kriptografiyadan   farqli   ravishda   ishlatiladi.   Bu   usulda
foydalanuvchi   va   foydalanuvchining   alohida   kalitlarini   yaratish   uchun   kvant
xususiyatlari ishlatiladi. 
4. Homomorfik shifrlash:  Bu usulda shifrlangan ma'lumotlar ustida amallar
bajarish   mumkin.   Bunday   usul   ma'lumotlar   ustida   amallar   bajarish   uchun
ishlatiladi,   masalan   ma'lumotlar   yig'indisini   hisoblash,   qo'shish   va   ko'paytirish.
5.Shamirning qo'llaniladigan sirli bo'lish usuli (Shamir's Secret Sharing): Bu
usulda,   maxfiy   ma'lumotni   bo'lgan   barcha   qismiga   bo'linadi   va   har   qismaning
o'ziga   xos   kaliti   mavjud   bo'ladi.   Ma'lumotni   qaytarish   uchun,   barcha   qismlar
biriktiriladi.
6. El-Gamal shifrlash usuli.El-Gamal shifrlash usuli, 1985 yilda qo'llanilgan,
asimmetrik   shifrlash   usullaridan   biri   hisoblanadi.   Bu   usul,   simmetrik   shifrlash
usullari bilan qarshi qaror qilish uchun qo'llaniladi. El-Gamal shifrlash usuli, RSA
shifrlash   usuliga   o'xshashlik   ko'rsatadi,   ammo   qulaylik   va   xavfsizlik   yuqori
darajada   saqlanadi.   Bu   usulda,   xavfsizlikni   ta'minlash   uchun,   asosiy   parametrlar
o'rnatiladi:   umumiy   parametrlar   va   hususiy   parametrlar.   Umumiy   parametrlar,
qayta   ishlash   uchun   ko'plab   axborotlar   qo'llanishiga   asoslanadi.   Hususiy
parametrlar   esa,   shaxslar   orasidagi   axborot   almashishini   ta'minlash   uchun
ishlatiladi. Hususiy parametrlar, ikki tashqi parametr bilan biriktiriladi: biri xususiy
son, ikkinchisi esa, generatsiya qiluvchi son. El-Gamal shifrlash usuli, asosan, ikki
19 qismga   bo'linadi:   kiritilgan   xabarni   shifrlash   va   o'qilgan   xabarni   tekshirish.
Shifrlash jarayoni, birinchi fazoni kabi, generatsiya qiluvchi son yordamida amalga
oshiriladi.   Keyin,   ikkinchi   fazonda,   xabar,   shifrlangan   xabar   va   o'zining   xususiy
soni   yordamida,   qayta   yaratiladi.   O'qilgan   xabar   tekshirish   jarayoni   esa,
shifrlangan xabar va hususiy soni yordamida, qayta yaratilgan xabar, xususiy son
va generatsiya qiluvchi soni yordamida amalga oshiriladi.
El-Gamal   shifrlash   usuli,   yuqori   darajada   xavfsizligini   saqlaydi,   ammo
xavfsizlik   darajasini   oshirish   uchun   qo'llaniladigan   hususiyliklarga   ega   emas.
Shuningdek,   El-Gamal   shifrlash   usuli,   simmetrik   shifrlash   usullariga   nisbatan   tez
ishlaydi,   ammo   keyin   foydalanish   uchun   katta   sonli   klyuchlarni   o'rnatish   va
saqlash qiyinliklari mavjud. 
7.Kvant   kriptografiyasi.Kvant   kriptografiyasi,   kuantum   fizikasining,
matematikasining   va   kriptologiyasining   bir   qatorini   jamlashgan   kriptografiya   turi
hisoblanadi.   Bu   turdagi   kriptografiya,   klassik   kriptografiyaga   nisbatan   bir   qadam
yuqori   darajada   xavfsizlikni   ta'minlash   uchun   ishlatiladi.   Korxona   va   tashkilotlar
kiber   xavfsizlik   muammolari   bilan   doimo   uchrashishlari   zarur,   chunki   yangi
texnologiyalar   kiber   xavfsizlik   yo'qligini   kattalashtirishi   mumkin.   Eng   yangi
texnologiyalar,   masalan,   bulut   kompyuting,   IoT   (Internet   of   Things),   ishga
tushirilgan mobil qurilmalar, ishlab chiqarish hujjatlari va boshqalar, korxonalarda
keng qo'llanilmoqda.
Bu   texnologiyalar   muhim   imkoniyatlarni   keltiradi,   lekin   bir   yandan
hamkorlik,   kommunikatsiya   va   ma'lumot   almashishning   kengayishi   bilan   kelib
chiqadigan   xavfsizlik   xavf-xatarlarini   ham   oshiradi.   Xavfsizlik   salohiyatiga   ega
bo'lmagan   tizimlar   hujum   va   hackerning   o'lchamlanishi   uchun   yorqin   nuktalar
bo'lib qoladi.
                        Korxonalarda  kiber   xavfsizlikni   ta'minlash   uchun  quyidagi   yo'llar
ko'rilishi mumkin:
1.   Xavfsizlik   siyosati:   Korxona   kiber   xavfsizlik   siyosatini   belgilash   va
amalga oshirish zarur. Bu siyosat korxona xavfsizlik doirasida yuritiladigan barcha
20 faoliyatlar uchun kerakli standartlarni, protseduralarni va maslahatlarini o'z ichiga
oladi.
2.   Xavfsizlikni   ta'minlash   uchun   insiyatiflar:   Xavfsizlikni   ta'minlashning
muhim   qismi   bo'lgan   uchrashuvlar,   ta'lim   va   sensibilizatsiya   dasturlari   o'tkazish,
xodimlarni   kiber   xavfsizlik   masalalari   bilan   tanishtirish   va   ularni   xavfsizlik
masalalariga ega bo'lishga o'rgatish kerak.
3.   Kiber   xavfsizlikni   oshirish   uchun   tahlil:   Korxona   xavfsizlik   ekspertlari
kiber xavfsizlikning yangi yo'nalishlarini, muammolarini va eng so'nggi yutuqlarni
tahlil   qilishi   va   bu   bilan   bog'liq   tegishli   chiptalarni   yaratish,   hujumlar   va   xavf-
xatarlar bilan kurashish uchun strategiyalar o'rnatish lozim.
4. Xavfsizlikni   nazorat  qilish:  Korxona tizimlarini, tarmoqlarini   va  axborot
resurslarini nazorat qilish uchun kiber xavfsizlikni  monitoring qilish vositalaridan
foydalanish   kerak.   Bu   vositalar   xavfsizlik   holatini   kuzatib   borish,   anomaliyalarni
aniqlash   va   kuzatish   jarayonida   kiber   hujumlarni   oldini   olishga   yordam   beradi.
5.   Xavfsizlik   standartlari   va   tekshiruvlar:   Korxona   va   tashkilotlar   kiber
xavfsizlik   standartlariga   rioya   qilish   va   xavfsizlikni   ta'minlashning   yangi
texnologiyalarni   tekshirishga   ihtisoslashgan   tashkilotlardan   yordam   olishlari
tavsiya etiladi.
6.Xavfsizlikning   tekshiruv   va   sinovlari:   Korxonalarda   xavfsizlik
sinovlarining   amalga   oshirilishi,   xavfsizlik   muammosini   aniqlash   va   uningga
qarshi tashkil  etilgan qarashlarni sinab ko'rish uchun muhim ahamiyatga ega. Bu,
hujumlar va xavf-xatarlarga qarshi kuchli bo'lishga yordam beradi.
7.   Kiber   xavfsizlikning   joriy   texnologiyalari:   Korxonalarda   yangi   kiber
xavfsizlik   texnologiyalaridan   foydalanish,   masalan,   qo'llaniladigan   kiber
hujumlarni   aniqlash   uchun   malakali   IPS   (Intrusion   Prevention   Systems),   IDS
(Intrusion   Detection   Systems),   DLP   (Data   Loss   Prevention)   vositalarini   o'rnatish
katta   ahamiyatga   ega.   Kiber   xavfsizlik,   korxonalarda   va   tashkilotlarda   muhim
masala   bo'lib,   yangi   texnologiyalar   bilan   birga   katta   rivojlangan.   Xavfsizlikning
21 ta'minlanishi   uchun   kiber   xavfsizlik   siyosati,   insiyatiflar,   tahlil,   nazorat,
standartlar,   tekshiruvlar,   sinovlar   va   joriy   texnologiyalar   keng   qo'llanilishi   lozim.
Kiber xavfsizlikni ta'minlash muhimdir, chunki xavfsizlik yo'qligi kiber hujumlar,
ma'lumot o'chirish va tashqi xavfsizlik muammolariga olib kelishi mumkin.
                    Hozirda   60%   dan   ortiq   moliyaviy   kelishuvlar   internet   orqali   amalga
oshiriladi, shuning uchun bu soha katta miqdordagi kelishuvlar uchun eng yaxshi
sifatli   xavfsizlikni   talab   qiladi.   Hozirgi   texnika   dunyosida   eng   so’nggi
texnologiyalar   inson   yashash   tarzini   o’zgartirib   yubormoqda.   Lekin   yangi
chiqayotgan texnologiyalar  tufayli  biz axborotimizni eng samarali  yo’l  bilan ham
xavfsiz   saqlay   olmaymiz   va   shuning   uchun   kiber   jinoyatlar   kundan-kunga
ko’payib   bormoqda.   Korxona   va   tashkilotlarda   kiber   xavfsizlikning   ko’lami
faqatgina   axborot   texnologiyalari   sanoatida   axborotni   himoyalash   emas,   balki
kibermakon   kabi   boshqa   ko’pgina   turlarga   bo’linadi.   Korxona   va   tashkilotlarda
kiber   jinoyat   kompyuterda   o’g’irlik   va   jinoyatda   asosiy   qurol   qilib   olgan   har
qanday   noqonuniy   harakatdir.   Bugungi   kunda   inson   shunchaki   bitta   tugmani
bosish orqali e-mail, audio yoki video orqali har qanday ma’lumotni uzatish yoki
qabul   qilish   imkoniyatiga   ega,   lekin   u   ma’lumotni   qay   darajada   xavfsiz
almashilinmoqda   yoki   boshqa   insonga   axborot   qanchalik   xavfsiz   yetib
borayotganligi   haqida   hech   o’ylab   ko’rganmikan?   Bu   savolning   javobi   kiber
xavfsizlikda   yotadi.   Hozirda   internet   har   kunlik   hayotning   eng   tez   o’sayotgan
infratuzilmasidir.AQSH Adliya vazirligi uning ta’rifini kengaytirib shunday ataydi:
“Kiber   jinoyat   dalil   to’plash   uchun   kompyuterni   qo’llaydigan   har   qanday
noqonuniy   harakatdir”.   Kiber   jinoyatlarning   keng   ko’lami   kompyuter   orqali
yanayam   kengaydi.   Masalan,   tarmoqqa   bostirib   kirish,   kompyuter   viruslarini
tarqatish   va   mavjud   jinoyatlarning   kompyuterga   asoslangan   variantlari:   shaxsiy
ma’lumotlarni   o’g’irlash,   zo’ravonlik   va   terrorizm   hozirgi   kunda   insonlar   va
davlatlar   uchun   katta   muammoga   aylandi.   Ko’pchilikning   fikriga   ko’ra,   kiber
jinoyat kompyuter va internetni qo’llagan holda shaxsiy ma’lumotlarni o’g’irlash,
22 kontrabanda   sotish   va   notog’ri   kodlar   bilan   operatsiyalarni   buzishdir.
Kundankunga texnologiya inson hayotida muhim rol o’ynayotgani kabi korxona va
tashkilotlarda   kiber   jinoyat   ham   texnologik   rivojlanishlar   bilan   o’sib   boraveradi.
Ma’lumotlarni   maxfiyligi   va xavfsizligi   har  bir  tashkilot  himoya  qiladigan  asosiy
xafvsizlik   choralari   hisoblanadi.   Biz   har   qanday   ma’lumot   kiber   yoki   onlayn
shaklda   saqlanadigan   dunyoda   yashayapmiz.   Ijtimoiy   tarmoqlar   bizni   oilamiz   va
do’stlarimiz   bilan   xafvsiz   muloqot   qila   oladigan   saytlar   bilan   ta’minlaydi.   Bu
holda kiber jinoyatchilar ijtimoiy tarmoqlarni insonlarning shaxsiy ma’lumotlarini
o’g’irlashda va foydalanishda davom etadilar. Nafaqat ijtimoiy tarmoqlarda, balki
bank   kelishuvlarida   ham   barcha   xavfsizlik   choralari   ko’rilishi   lozim.   Android
operatsion sistemalarida ham kiber hujumlarni kuzatishimiz mumkin, afsuski, juda
keng ko’lamda. Stol kompyuterlari, smartfonlar bilan bir xil operatsion tizimga ega
va   bu   platformalarni   buzish   uchun   bir   xil   quroldan   foydalaniladi.   Mac
kompyuterlar   uchun   talab   soni   o’sishda   davom   etmoqda,   lekin   shaxsiy
kompyuterdan   kamroq   ko’lamda.   Windows   dasturlari   foydalanuvchilariga   virtual
dasturlarni   Windowsni   ishlatayotgan   har   qanday   dasturda   rivojlantirish
imkoniyatini   beradi   va   shuning   uchun   Android   va   boshqa   dasturlar   uchun   zararli
dasturlar   ishlab   chiqarilishi   davom   etmoqda   va   quyidagilar   kiber   xafvsizlikda
kutilayotgan trendlarni  yuzaga  keltirmoqda  Veb  dasturlarda ma’lumotlarni   ajratib
olish   va   noto’g’ri   kodlarni   kiritish   orqali   qilinayotgan   hujumlarni   ko’rishimiz
mumkin.   Kiber   jinoyatchilar   o’zlari   rivojlantirayotgan   veb   serverlar   orqali
noto’g’ri   kodni   tarqatadilar.   Lekin   ko’pchilik   e’tibor   qaratadigan   ma’lumot
o’g’irlashga   oid   hujumlar   ham   katta   tahdiddir.   Hozir   biz   veb   serverlar   va   veb
dasturlarni   himoya   qilishga   e’tibor   qaratishimiz   kerak.   Veb   serverlar   kiber
jinoyatchilarga   ma’lumotlarni   o’g’irlash   uchun   eng   qulay   platformadir.   Shuning
uchun   har   bir   inson   jinoyatga   o’lja   bo’lib   qolmaslik   uchun   muhim   kelishuvlar
vaqtida xavfsiz brauzerlardan foydalanishlari kerak. Biz asta sekin jamiyatga kirib
borayotganimiz   uchun   kompaniyalar   shaxsiy   ma’lumotlarni   himoya   qilish   uchun
yangi   yo’llar   topishlari   zarur.   Axborot   vositalari   kiber   xavfsizlikda   muhim   rol
oynaydi   va   ko’plab   shaxsiy   kiber   hujumlarni   taqdim   etadi.   Axborot   vositalari
23 insonlar orasida tarqalishi jadal bo’lmoqda va hujum xavfini oshirmoqda. Ijtimoiy
axborot   vositalari   va   ijtimoiy   tarmoqlar   deyarli   har   bir   inson   tomonidan
foydalanilayotgani   uchun   kiber   jinoyatchilarga   shaxsiy   va   maxfiy   ma’lumotlarni
o’g’irlashga   katta   platforma   bo’lib   xizmat   qiladi.   Biz   shaxsiy   ma’lumotlarimizni
tez   unutib   qoldiradigan   dunyoda   kompaniyalar   tahdidlarni   aniqlashda,   haqiqiy
vaqtda javob berishda va kiber hujumlarni qaytarishda tezkorliklarini isbotlashlari
kerak.   Odamlar   ijtimoiy   tarmoqlarga   tez   berilib   ketgani   uchun   xakerlar   ularni
o’zlari   talab   qilgan   ma’lumotni   olishda   vositachi   sifatida   qo’llaydilar.   Shuning
uchun   insonlar   kerakli   ma’lumotni   yo’qotmasliklari   uchun   ijtimoiy   tarmoqlarda
tegishli   choralarni     ko’rishlari   zarur.   Ijtimoiy   tarmoqlar   biznesga   ko’rsatadigan
katta   yordami   insonlarda   ma’lumotni   millionlab   odamlarga   ulashish   imkoniyati
bo’ladi.   Ijtimoiy   tarmoqlar   kiber   jinoyatda   kompaniyalarga   qarshi   ishlatilishi
mumkinligiga   qaramay  kompaniyani   mashhurligida   muhim   rol   o’ynagnani   uchun
kompaniyalar   ijtimoiy   tarmoqlardan   foydalanishni   to’xtata   olmaydilar.   Aksincha
haqiqiy zarar yetkuncha ularni ogohlantiradigan yechimlarga ega bo’lishlari kerak
bo’ladi.   Kompaniyalar   buni   tushunishlari   kerak   va   ijtimoiy   muloqotlarda
risklardan   nariroq   bo’lish   uchun   yetarli   darajada   yechim   va   texnikalari   bo’lishi
kerak.   Har   bir   inson   ma’lum   qoidalar   va   to’g’ri   texnologiyalarni   qo’llagan   holda
ijtimoiy   tarmoqlarni   nazorat   qilishi   kerak.   Kiber   etika   hech   narsa   emas,   lekin
internetning kodidir. Biz bu kiber etikalarni o’rgansak, bizda internetni xavfsiz va
to’g’ri   yo’lda   qo’llash   imkoni   paydo   bo’ladi.   Quyida   ularning   ba’zilari   berilgan:
•   Internetni   boshqalar   bilan   muloqot   qilish   yoki   fikr   almashish   uchun   ishlating.
E-mail   va   tezkor   xabarlashish,   do’stlar   va   oila   a’zolari   bilan   aloqada   bo’lish,
kasbdoshlar  bilan muloqotda bo’lish va shahardagi yoki dunyodagi odamlar bilan
fikr almashishning eng yaxshi yo’li.
  •   Internetda zo’ravonlik qilmang. Odamlarga laqab qo’ymang, ular haqida yolg’on
gapirmang,   ularning   shaxsiy   rasmlarini   tarqatmang   va   ularga   zararli   boshqa
narsalarni amalga oshirmang. 
24 •   Internet har qanday sohada ma’lumot topishingiz mumkin bo’lgan dunyoning eng
katta kutubxonasidir, shuning uchun undan to’g’ri va qonuniy yo’lda foydalaning.
• Boshqalarning akkauntiga ularni parollaridan foydalanib kirmang.
  •   Shaxsiy   ma’lumotlaringizni   hech   kim   bilan   ulashmang.   Aks   holda   ularda
ma’lumotingizni   noto’g’ri   qo’llashga   imkoniyat   paydo   bo’ladi   va   bu   janjal   bilan
tugashi mumkin. 
•   Internetdaligingizda soxta akkauntlar bilan boshqalarni aldashga urinmang, agar
akkaunt egasida muammo bo’lsa, sizda ham paydo bo’ladi. 
•   Doimo ko’chirilgan ma’lumotdan foydalaning va faqatgina ruxsat berilgan o’yin
va videolarni yuklab oling. Yuqorida har bir inson internetdan foydalanganda amal
qilishi kerak bo’lgan etika qoidalari keltirib o’tildi. 
Biz kibermakonda qoidalarga rioya qilganimiz kabi hayotda ham  rioya qilishimiz
zarur.   Dunyodagi   texnologiyalar   rivojlangani   va   tarmoqlar   muhim   kelishuvlarga
erishayotgan paytda kompyuter xavfsizligi tobora muhim ahamiyat kasb etmoqda.
Kiber   jinoyatchilik   har   yili   rivojlanib   boradi,   tarqaladi   va   o’z   o’rnida   kiber
xafvsizlik   ham   jadal   sur’atlarda   rivojlanadi.   Eng   so’ngi   va   zamonaviy
texnologiyalarning   kiber   qurollari   va   tahdidlari   bilan   birga   infratuzilmalarini
qanday   himoyalashda   balki   yangi   platformalar   va   texnologiyalar   talab   qilinishi
lozim.   Kiber   jinoyat   uchun   mukammal   yechimlar   yo’q,   lekin   biz   kelajakdagi
kibermakonni himoyalash uchun uni minimallashtirishga harakat qilishimiz kerak. 
Axborot xavfsizligi, iqtisodiy sohalarda muhim bir muammodir. Uzluksiz, xavfsiz
va  ishonchli  axborot  ommaviy  va  iqtisodiy  faoliyatning  asosiy   omili   hisoblanadi.
Quyidagi ommaviy va iqtisodiy faoliyatning asosiy omillari:
1.   Iqtisodiy   yo'nalishlar   uchun   maxsus   ma'lumotlar   xavfsizligi:   Korxonalarning
iqtisodiy   ma'lumotlari,   strategiyalari,   boshqaruv   boshqarmalari,   marketing
ma'lumotlari   va   mijozlar   haqida   ma'lumotlar   katta   valyuta   ega.   Ular   kiber
xavfsizlik   hujumlariga,   ma'lumot   o'chirishga   yoki   buzishga   qarshi   himoya   talab
qiladi.
25 2.   Elektron   tijorat   va   onlayn   savdo:   Xavfsizlik,   onlayn   savdo   platformalarining
ishonchini   ta'minlash   uchun   muhimdir.   Mijozlar   maxfiylik   va   ma'lumotlarni
ishonchli   ko'rib   chiqishni   kutadi.   To'lov   tizimlarida   ham   xavfsizlikni   ta'minlash
muhimdir, chunki kiber hujumlar to'lov ma'lumotlarini olishga qaratilgan.
3.   Hisobotlar   va   buxgalteriya:   Iqtisodiy   hisobotlar   va   buxgalteriya   ma'lumotlari
katta   muammolar   bo'lib,   ularga   qo'llanuvchilarning   to'liq   ishonchini   talab   qiladi.
Xavfsizlik   yuqori   darajada   bo'lishi   lozim,   aks   holda   buxgalteriya   ma'lumotlari
buzilishi yoki o'chirilishi mumkin.
4. Banklar va moliyaviy institutlar: Moliyaviy institutlar xavfsizlikning o'rni bo'lib,
mijozlar   va   banklar   orasidagi   ma'lumot   almashish   ishonchliligini   ta'minlashadi.
Banklar   karta   ma'lumotlarini   va   shaxsiy   ma'lumotlarni   xavfsiz   saqlash,   elektron
moliyalashtirish va onlayn xizmatlar bilan bog'liq xavfsizlikni talab qiladi.
5.Iqtisodiy   innovatsiyalar   va   intellektual   mulk:   Axborot   xavfsizligi
innovatsiyalarning   va   intellektual   mulkning   muhim   bir   muammolaridir.
Kompaniyalar,   xususiy   mulkni   himoya   qilish,   biznes   rivojlanishini   ta'minlash   va
intellektual   mulkni   muhofaza   qilish   uchun   xavfsizlik   qo'llanmalari   ishlatishga
qaratilgan.
Iqtisodiy   sohada   axborot   xavfsizligi,   bizneslarning   va   tashkilotlarning
rivojlanishi,   moliyaviy   institutlar,   savdo   va   savdo   ishlab   chiqarish,   intellektual
mulk   muhofazasi,   mijozlarning   ishonchli   xizmat   ko'rsatish   imkoniyatlarini
ta'minlashda   katta   ahamiyatga   ega.   Xavfsizlikni   ta'minlash   uchun   kiber
xavfsizlikning zaruriy vositalaridan foydalanish, hujumlarni oldini olish, shifrlash,
autentifikatsiya, monitoring va tekshiruvlar muhimdir. 
26 I bob bo’yicha xulosa
                  I bob bo’yicha xulosa sifatida shuni aytish mumkinki, axborot xavfsizligi,
iqtisodiy sohalarda muhim bir muammodir. Uzluksiz, xavfsiz va ishonchli axborot
ommaviy   va   iqtisodiy   faoliyatning   asosiy   omili   hisoblanadi   Nafaqat   ijtimoiy
tarmoqlarda,   balki   bank   kelishuvlarida   ham   barcha   xavfsizlik   choralari   ko’rilishi
lozim.   Android   operatsion   sistemalarida   ham   kiber   hujumlarni   kuzatishimiz
mumkin, afsuski, juda keng ko’lamda. Stol kompyuterlari, smartfonlar bilan bir xil
operatsion   tizimga   ega   va   bu   platformalarni   buzish   uchun   bir   xil   quroldan
foydalaniladi. Mac kompyuterlar uchun talab soni o’sishda davom etmoqda, lekin
shaxsiy kompyuterdan kamroq ko’lamda. Windows dasturlari foydalanuvchilariga
virtual   dasturlarni   Windowsni   ishlatayotgan   har   qanday   dasturda   rivojlantirish
imkoniyatini   beradi   va   shuning   uchun   Android   va   boshqa   dasturlar   uchun   zararli
dasturlar   ishlab   chiqarilishi   davom   etmoqda   va   quyidagilar   kiber   xafvsizlikda
kutilayotgan trendlarni  yuzaga  keltirmoqda  Veb  dasturlarda ma’lumotlarni   ajratib
olish   va   noto’g’ri   kodlarni   kiritish   orqali   qilinayotgan   hujumlarni   ko’rishimiz
mumkin.   Kiber   jinoyatchilar   o’zlari   rivojlantirayotgan   veb   serverlar   orqali
noto’g’ri   kodni   tarqatadilar.   Lekin   ko’pchilik   e’tibor   qaratadigan   ma’lumot
o’g’irlashga   oid   hujumlar   ham   katta   tahdiddir.   Hozir   biz   veb   serverlar   va   veb
dasturlarni   himoya   qilishga   e’tibor   qaratishimiz   kerak.   Veb   serverlar   kiber
jinoyatchilarga   ma’lumotlarni   o’g’irlash   uchun   eng   qulay   platformadir.   Shuning
uchun   har   bir   inson   jinoyatga   o’lja   bo’lib   qolmaslik   uchun   muhim   kelishuvlar
vaqtida xavfsiz brauzerlardan foydalanishlari kerak. Biz asta sekin jamiyatga kirib
borayotganimiz   uchun   kompaniyalar   shaxsiy   ma’lumotlarni   himoya   qilish
uchuyangi yo’llar topishlari zarur.
27 II BOB. Axborot xavfsizligining  iqtisodiy tizimlarda qo’llanilishining   asosiy
yo’nalishlari
2.1.Axborot xavfsizligida shifrlash va uning turlari
Shifrlash, axborot xavfsizligini ta'minlashda muhim rol o'ynaydigan bir turi
hisoblanadi.   Shifrlash,   axborot   matnlarini   o'zgartirishsiz   tarjima   qilish   usuli
hisoblanadi. Bu usul yordamida, o'zgarishsiz tarjima qilingan matn boshqa insonlar
yoki   kompyuterlar   tomonidan   o'qilganda   tushunchalarni   bo'lmagan   tuzilmagan
shaklda   qoladi.   Shifrlash   usullari   barcha   sohada   o'ziga   xos   qobiliyatlar   bilan
ajratiladi.   Ular   orasida   simmetrik   va   asimmetrik   shifrlash,   hash   funksiyalari,
elektron imzolar va boshqa kriptografik usullar mavjud.
Simmetrik   shifrlash,   matnni   shifrlash   va   qaytarishda   foydalanuvchi
tomonidan  tanlangan  bir   kalit  so'z  yoki  belgi  kabi  bir   nusxadan   foydalanadi.   Shu
sababli, bu usulga kalitli simmetrik shifrlash deb ham ataladi. Shu sohada amalga
oshirilgan   enqiyalash   usullari,   misol   uchun   DES   (Data   Encryption   Standard)   va
AES (Advanced Encryption Standard) kabi.
Asimmetrik   shifrlash,   matnni   shifrlash   va   qaytarishda   ikki   kalit   ishlatadi:
biri   ochiq,   boshqa   esa   yopiq.   Ochiq   kalit   foydalanuvchilarga   taqdim   etiladi,   shu
bilan   birlikda   matn   shifrlanadi,   shunda   shifrlangan   matn   faqat   yopiq   kalit
yordamida   ochiq   bo'ladi.   Shu   sababli,   ushbu   usulga   asimmetrik   shifrlash   yoki
o'nlab shifrlash deyiladi. Asimmetrik shifrlash usullari, misol uchun RSA, Elgamal
va   DSA   kabi   Hash   funksiyalari,   bir   matnning   uzunligini   xabar   berib   o'zini   o'z
ichiga   olgan   har   qanday   matndan   cheklangan   bitta   qismini   ifodalaydigan
funksiyalardir.   Hash   funksiyalari   odatda   kriptografik   xavfsizlikning   barcha
ko'rinishlarida   ishlatiladi.   Hash   funksiyalari   kriptografik   imzolash,   kriptografik
parollar   o'zi   bilan   hashlangan   ma'lumot   yordamida   tasdiqlanishi   va   boshqa
kriptografik   protokollar   uchun   asosiy   modul   hisoblanadi.Simmetrik   shifrlash   -
shifrlashning   bir   turi   bo'lib,   unda   bir   xil   kalit   shifrlash   va   shifrni   ochish   uchun
ishlatiladi.   Bu   kalit   jo'natuvchiga   ham,   qabul   qiluvchiga   ham   ma'lum   bo'lishi
28 kerak.Eng keng tarqalgan nosimmetrik shifrlash algoritmlaridan biri ma'lumotlarni
shifrlash   standarti   (DES)   deb   nomlanadi.   DES   56   bitli   kalitdan   foydalanadi   va
ma'lumotlarni 64 bitli bloklarda shifrlaydi. Biroq, DES-ning 56-bitli kaliti bugungi
hisoblash   quvvati   tomonidan   sindirish   uchun   juda   qisqa   deb   hisoblanadi.Shuning
uchun   xavfsizroq   kalitlarni   talab   qiluvchi   yangi   simmetrik   shifrlash   algoritmlari
ishlab chiqildi. Masalan, Advanced Encryption Standard (AES) 128, 192 yoki 256
bitli   kalitlardan   foydalanishi   mumkin   va   blok   hajmi   128   bit.   AES   DESga
qaraganda kuchliroq shifrlashni ta'minlaydi.Yana bir simmetrik shifrlash algoritmi
Blowfish   nomi   bilan   tanilgan.   Blowfish   kalit   o'lchamlari   32   dan   448   bitgacha
bo'lishi   mumkin   va   blok   hajmi   64bit.   Blowfish   ayniqsa   mashhur,   chunki   u   ochiq
manba   hisoblanadi   va   ko'pincha   ma'lumotlarni   shifrlash   operatsiyalari   uchun
ishlatiladi.Boshqa simmetrik shifrlash algoritmlari Twofish, RC4 va RC5 kabi turli
xil algoritmlarni o'z ichiga oladi.
-   Rivest-Shamir-Adleman   (RSA)   shifrlash   usuli:   Asymmetrical   shifrlash
method, mathematics based creature, hujjatlarni imzolash uchun keng qo'llaniladi.
Shifrlash va tozalash uchun turli sifat ishlab chiqilgan.
- Elgamal shifrlash usuli: Elgamal tomondan yaratilgan assimetrik shifrlash
usuli. Hujjatlarni yaratish va imzolash uchun foydalaniladi.
- Diffie-Hellman (DH) shifrlash usuli: Asymmetrik shifrlash usuli, yuqorida
yuqorida Elgamal shifrlash uniliga o'xshashlik ko'rinishi. Bu usulda ixtiyoriy-sonli
yodgorliklar yaratilgan va jaholatni oldindan aytib bo'lmaydi.
- Advanced Encryption Standard (AES): Symmetric shifrlash usuli, qulaylik
va   sifatli   yuqori   bo'lgan   shifrlash   usuli.   AES   ma'lumotlarni   128,   192   va   256   bit
uzunlikdagi qoldiqlar tartibida shifrlaydi.
-   Blowfish   shifrlash   usuli:   simmetrik   shifrlash   usuli,   protsedurada   64   bitli
bloklar qayta ishlandi. Trait uzunligi 32 bitdan 448 bitgacha bo'lishi mumkin.
- Twofish shifrlash usuli: Simmetrik shifrlash usuli, Blowfish shifrlash usuli,
o'xshashlik ko'rinishi, lech quality va block hajmi qavat.
29 -   RC4   shifrlash   usuli:   Symmetric   shifrlash,   ketkazish   qulayligi   va   qulay
foydalanish   uchun xizmat   qiladi. Shu  sabadan,  there was   a understanding  of  sayt
riskk in the room va boshqa ijtimoiy tarmoqlar uchun flourished.
-   IDEA   shifrlash   usuli:   simmetrik   shifrlash   usuli,   kalit   uzunligi   128   bit
bo'lgan   64   bitli   bloklarni   qayta   ishlash.   Yuqori   bo'lgan   daraja   ishonchlilik
usullaridan biri hisoblana edi.
-     Serpent   shifrlash   usuli:   Symmetrical   shifrlash   method,   AES   va   Twofish
proceduresga o'xshashlik ko'rinishi. 128 bit uzunlikdagi smash bloklari muntazam
ravishda shifrlangan.
-   Camellia   shifrlash   usuli:   Simmetrik   shifrlash   usuli,   AESuzuniga
o'xshashlik   ko'rinishi.   128,   192   va   256   bit   uzunliklari   ma'lumotlarni   uzatish
protsedurasida saqlangan.
1. Ma'lumotlarni   shifrlash   standarti   (DES):   56   bit   uzunlikdagi   kalitlar   bilan
ishlaydigan   va   64   bit   bloklar   shaklida   veriyi   parolleyen   bir   simetrik
parolleme   algoritmasidir.   DES,   1970'larda   ishlab   chiqilgan   va   bugungi
kunda yanada xavfsiz algoritmlar afzal qilingan.
2. Advanced  Encryption Standard  (AES):   DES-ning joylashuvi   va  xavfsiz  bir
simetrik   parollash   algoritmidir.   128,   192   yoki   256   bit   uzunlikdagi   kalitlar
ishlata oladi va 128 bit bloklar ichida veriyi parollar. AES, xavfsizlik, hız va
etkinlik nuqtai nazaridan keng bir foydalanish maydoniga ega.
3. Triple   Data   Encryption   Algoritm   (3DES):   DES   algoritmining   xavfsizligini
oshirish   uchun   ishlatiladigan   bir   simetrik   parollash   usulidir.   3DES,   veriyi
uch   xil   DES   şifrelemesiyle   parollar   va   yanada   yuqori   bir   xavfsizlik
darajasini ta'minlaydi.
4. Blowfish:   64   bit   bloklar   shaklida   veriyi   şifreleyen   va   32   ila   448   bit
uzunligida   kalitlar   bilan   ishlaydigan   bir   simetrik   parolleme   algoritmasidir.
Blowfish,   tezkor   ishlash   qobiliyati   va   xavfsizlik   nuqtai   nazaridan   yaxshi
performans sergileyen bir algoritmadir.
30 5. Twofish: Blowfish algoritmasi ishlab chiqilgan bir versiyadir. 128, 192 yoki
256   bit   uzunlikdagi   kalitlarga   ishlaydi   va   128   bit   bloklar   ichida   veriyi
parollar.   Twofish,   yüksek   güvenlik   darajasi   ve   tez   ishlash   qobiliyatiyle
diqqat çeker.
6. RC4:   Rivest   Cipher   4   (RC4),   tez   ishlash   qobiliyati   va   oddiy   yapıya   ega
bo'lishi   tufayli   mashhur   bir   simetrik   parolleme   algoritmasidir.   Değişken
uzunlukta anahtarlar bilan ishlaydi va byte oqim şifreleme usulini qo'llaydi.
      Bu,   faqat   bir   necha   simetrik   parollama   usulini   o'z   ichiga   olgan   bir
misoldir.   Kriptografi   sohasida   ko'plab   simetrik   şifreleme   algoritmlari   mavjud   va
xavfsizlik   talablariga   va   dastur   senaryolariga   bog'liq   bo'lib,   turli   algoritmalardan
biri saylanishi mumkin.
Asimmetrik shifrlash - shifrlash va shifrni ochish uchun turli xil kalitlardan
foydalaniladigan shifrlash usuli. Bu usulda ikkita turli kalitlardan biri ochiq kalit,
ikkinchisi   esa   yopiq   kalit   ishlatiladi.   Bu   erda   assimetrik   shifrlash   usullaridan
ba'zilari:
1.   Rivest-Shamir-Adleman   (RSA):   Bu   eng   keng   tarqalgan   assimetrik
shifrlash   algoritmlaridan   biridir.   RSA   katta   sonlarni   faktorizatsiya   qilish
qiyinligiga   asoslanadi.   Ochiq   kalit   xabarni   shifrlash   uchun,   shaxsiy   kalit   esa   uni
ochish   uchun   ishlatiladi.   RSA   xavfsiz   aloqa,   raqamli   imzo   va   kalit   almashinuvi
kabi ko'plab ilovalarda qo'llaniladi.
2.   Elgamal:   Bu   Diffie-Hellman   kalit   almashinuvi   protokoli   asosidagi
assimetrik   shifrlash   algoritmidir.   Elgamal   xabarni   shifrlash   uchun   ochiq   kalitdan
foydalanadi, u esa uni parolini ochish uchun shaxsiy kalitdan foydalanadi. Elgamal
maxfiylik, aniqlik va raqamli imzoni ta'minlash uchun ishlatiladi.
3.   Elliptik   egri   kriptografiya   ( ECC ):   ECC   -   elliptik   egri   chiziqlarning
matematik   xususiyatlariga   asoslangan   assimetrik   shifrlash   algoritmi .   U   boshqa
assimetrik   shifrlash   usullariga   qaraganda   kichikroq   kalit   o'lchamlaridan
foydalanganda   bir   xil   darajadagi   xavfsizlikni   ta'minlaydi.   Shuning   uchun   ECC
resurs samaradorligini talab qiladigan tizimlarda tanlash algoritmidir.
31 4.   Diffie-Hellman   Key   Exchange:   Diffie-Hellman,   assimetrik   shifrlash
usullaridan   biri,   ikki   tomon   o'rtasida   xavfsiz   kalit   almashishni   ta'minlaydi.   Ikki
tomon o'zlarining umumiy kalitlari va shaxsiy  kalitlarini yaratadilar va birgalikda
umumiy maxfiy kalitni yaratadilar. Bu kalit simmetrik shifrlash uchun ishlatiladi.
5.   DSA   (Digital   Signature   Algorithm):   DSA   raqamli   imzolarni   yaratish
uchun   ishlatiladigan   assimetrik   shifrlash   algoritmidir.   U   ma'lumotlarning   aniqligi
va   yaxlitligini   ta'minlash   uchun   ishlatiladi.   DSA   RSA   kabi   boshqa   shifrlash
algoritmlari bilan birgalikda foydalanish orqali xavfsiz aloqani ta'minlaydi.Bu ba'zi
assimetrik   shifrlash   usullariga   misol.   Kriptografiya   sohasida   yana   ko'plab
assimetrik   shifrlash   algoritmlari   mavjud   va   ular   xavfsizlik   talablari   va   dastur
stsenariylariga qarab farqlanadi.
6.   Raqamli   imzo   algoritmi   (DSA):   Bu   raqamli   imzolarni   yaratish   va
tekshirish uchun ishlatiladigan assimetrik  shifrlash algoritmidir. DSA tugallangan
raqamli   imzoni   yaratish   uchun   shaxsiy   kalitdan   foydalangan   holda   xabarning
yaxlitligini va autentifikatsiyasini ta'minlaydi.
7.   Elliptik   egri   raqamli   imzo   algoritmi   (ECDSA):   Bu   elliptik   egri
kriptografiyaga   (ECC)   asoslangan   raqamli   imzo   algoritmi.   Kichik   kalit
o'lchamlariga   qaramay,   u   yuqori   darajadagi   xavfsizlikni   ta'minlaydi.   ECDSA
ma'lumotlarning   yaxlitligi,   autentifikatsiyasi   va   aniqligini   ta'minlash   uchun
ishlatiladi.
8. ElGamal imzo sxemasi: Bu ElGamal shifrlash usuliga asoslangan raqamli
imzo sxemasi. Ushbu sxema raqamli imzolarni xavfsiz yaratish imkonini beradi va
ochiq kalitdan foydalanishga tayanadi.
9. Schnorr  imzosi:  Bu  matematik Klaus Shnorr  tomonidan ishlab  chiqilgan
raqamli   imzo   protokoli.   Schnorr   imzolari   raqamli   imzolarni   xavfsiz   va   samarali
tarzda   yaratish   imkonini   beradi   va   boshqa   imzo   algoritmlariga   qaraganda   tezroq
ishlov berish qobiliyatiga ega.
32 10.   Panjara   asoslangan   kriptografiya:   Panjara   asoslangan   kriptografiya
matematik   panjara   tuzilmalariga   asoslangan   assimetrik   shifrlash   algoritmlari
to‘plamini   o‘z   ichiga   oladi.   Panjara   asoslangan   algoritmlar   sonlar   nazariyasi   va
algebraik   geometriyaga   asoslangan   va   klassik   hisoblash   usullariga   asoslangan
kriptoanaliz usullariga chidamli.
Bu turli xil assimetrik shifrlash usullariga bir nechta misollar. Kriptografiya
doimo rivojlanib boradi, yangi algoritmlar va texnikalar paydo bo'ladi. Xavfsizlik
talablari   va   dastur   stsenariylariga   qarab,   tegishli   usullar   tanlanadi   va
foydalaniladi.Shifrlash   usullarining   xususiyatlari   va   taqqoslashlari   quyidagicha
bo'lishi mumkin:
   1. Simmetrik shifrlash:
      -   Xuddi   shu   kalit   shifrlash   uchun   ham,   shifrni   ochish   uchun   ham
ishlatiladi.
    - Tez harakat qilish qobiliyatiga ega.
    - Kalit almashishda qiyinchiliklar mavjud.
    - Ma'lumotlar yaxlitligini ta'minlamaydi.
    - Misol algoritmlari: DES, AES, Blowfish.
2. Asimmetrik shifrlash:
      - shifrlash va shifrni ochishda turli kalitlardan (ochiq kalit va yopiq kalit)
foydalaniladi.
    - Kalit almashish oson, ochiq kalitlarni keng tarqatish mumkin.
    - Xavfsiz kalit almashinuvi va raqamli imzo yaratish uchun foydalaniladi.
    - Sekin savdo qilish tendentsiyasi mavjud.
    - Misol algoritmlari: RSA, Elgamal, ECC.
33   3. Xesh funksiyalari:
      -   Ma'lumotlarni   noyob   xeshga   aylantiradi,   lekin   asl   ma'lumotlarga
qaytmaydi.
    - Ruxsat etilgan o'lchamdagi mahsulotni ishlab chiqaradi.
    - Ma'lumotlar yaxlitligini ta'minlash uchun foydalaniladi.
    - Tez harakat qilish qobiliyatiga ega.
    - Misol algoritmlari: MD5, SHA-1, SHA-256.
4. Kriptografik protokollar:
      -   shifrlash,   autentifikatsiya,   kalit   almashinuvi   kabi   xavfsizlikni   talab
qiluvchi aloqa protokollari.
    - xavfsiz ma'lumotlarni uzatishni ta'minlaydi.
    - Misol protokollari: SSL/TLS, IPSec, SSH.  
5. Raqamli imzo:
    - Xabarning haqiqiyligi va yaxlitligini ta'minlash uchun foydalaniladi.
      -   Shaxsiy   kalit   bilan   imzolangan   va   ochiq   kalit   bilan   autentifikatsiya
qilingan.
    - Xabarning egaligini isbotlaydi.
    - Misol algoritmlari: RSA, DSA, ECDSA.
                    Har   bir   shifrlash   usuli   o'ziga   xos   xususiyatlarga   va   foydalanishga   ega.
Tegishli   usullar   xavfsizlik   talablari   va   dastur   stsenariylariga   qarab   tanlanadi   va
qo'llaniladi.   U,   ayniqsa,   assimetrik   shifrlash,   kalit   almashish   va   raqamli   imzo
yaratish   kabi   sohalarda   ajralib   turadi.   Ma'lumotlar   yaxlitligini   ta'minlash   uchun
xash   funktsiyalari   keng   qo'llaniladi.   Kriptografik   protokollar   xavfsiz   aloqani
ta'minlash   va   odatda   simmetrik   va   assimetrik   shifrlash   usullarini   birgalikda
ishlatish uchun ishlatiladi.
34 Quyida     shifrlash   usullarining   xususiyatlari   va   taqqoslashlarini   batafsilroq
topishimiz  mumkin:
  1. Simmetrik shifrlash:
      -   Xuddi   shu   kalit   shifrlash   uchun   ham,   shifrni   ochish   uchun   ham
ishlatiladi.
      -   Tez   ishlov   berish   qobiliyatiga   ega,   shuning   uchun   katta   ma'lumotlar
massalarini shifrlash uchun afzallik beriladi.
      -     Kalit   almashishda   qiyinchiliklar   mavjud.   Ikkala   tomon   ham   bir   xil
kalitga ega bo'lishi kerak.
        -   Bu   ma'lumotlarning   yaxlitligini   ta'minlamaydi,   faqat   maxfiylikni
ta'minlaydi.
       - Misol  algoritmlari:  DES (Data Encryption Standard), AES (Advanced
Encryption Standard), 3DES, Blowfish.
2. Asimmetrik shifrlash:
      - shifrlash va shifrni ochishda turli kalitlardan (ochiq kalit va yopiq kalit)
foydalaniladi.
    - Kalit almashish oson, ochiq kalitlarni keng tarqatish mumkin.
      - Xavfsiz kalit almashinuvi, raqamli imzo yaratish, autentifikatsiya qilish
kabi tranzaktsiyalar uchun foydalaniladi.
      -   U   sekin   ishlov   berish   tendentsiyasiga   ega,   shuning   uchun   simmetrik
shifrlash ko'pincha katta hajmdagi ma'lumotlarni shifrlash uchun ishlatiladi.
      -   Misol   algoritmlari:   RSA   (Rivest-Shamir-Adleman),   Elgamal,   ECC
(Eliptik egri kriptografiya), DSA (Digital Signature Algoritm).
3. Xesh funksiyalari:
35       -   Ma'lumotlarni   noyob   xeshga   aylantiradi,   lekin   asl   ma'lumotlarga
qaytmaydi.
        -   Ma'lumotlarning   o'lchamidan   qat'i   nazar,   bir   xil   uzunlikdagi   qat'iy
o'lchamdagi chiqishni ishlab chiqaradi.
      -   Ma'lumotlar   yaxlitligini   ta'minlash   uchun   foydalaniladi,   ma'lumotlar
o'zgartirilganligini tekshirish uchun ishlatiladi.
    - Tez harakat qilish qobiliyatiga ega.
    - Misol algoritmlari: MD5, SHA-1, SHA-256, SHA-3.
Har bir shifrlash usuli o'zining afzalliklari va kamchiliklariga ega va ulardan
foydalanish maqsadiga qarab afzallik beriladi. Simmetrik shifrlash tez va samarali,
ammo   kalitlarni   almashish   qiyin.   Asimmetrik   shifrlash   kalit   almashishni
osonlashtiradi, lekin sekinroq. Xesh funksiyalari ma'lumotlar yaxlitligini ta'minlash
uchun   ishlatiladi   va   tezkor,   lekin   asl   ma'lumotlarga   qaytish   yo'q.   Har   bir   usul
qayerda   qo'llaniladi.Shifrlovka,   iqtisodiy   sohada   muhim   bir   rolini   o'zida
o'zlashtiradi.   Ushbu   xavfsizlik   usuli   iqtisodiy   axborotni   himoya   qilishda   va
iqtisodiy   faoliyatni   muhofaza   qilishda   katta   ahamiyatga   ega.   Quyidagi   iqtisodiy
faoliyatni muhofaza qilishda asosiy omillarni  ko'rish mumkin:
1.   Biznesning   ishonchli   axborot   almashishini   ta'minlash:   Iqtisodiy   sohada
axborot   almashishning   ishonchli   bo'lishi   biznesning   muhim   bir   talabidir.
Shifrlovka,   axborotni   maxfiy   tarzda   almashish,   hujumlardan   himoya   qilish   va
ishonchsizligi   oldini   olish   imkonini   beradi.   Shifrlovkani   qo'llash   orqali,   iqtisodiy
axborotning   to'g'ri   o'rin   tushishi   va   boshqa   tashkilotlar   bilan   maxfiy   ravishda
axborot almashish amalga oshiriladi.
2.   Savdo   va   tijoratni   himoya   qilish:   Xavfsizlik,   savdo   va   tijorat   sohalarida
muhimdir.   Shifrlovka   tijorat   operatsiyalarini,   to'lov   jarayonlarini,   mijozlar   bilan
ma'lumot   almashishni   va   shaxsiy   ma'lumotlarni   himoya   qilishni   ta'minlaydi.
Shaxsiy   ma'lumotlar,   kredit   karti   ma'lumotlari,   shartnomalar   va   boshqa   maxfiy
ma'lumotlar   shifrlovka   yordamida   himoyalanganligi   uchun   mijozlar   ishonchini
oshirishadi va tijoratning rivojlanishini ta'minlayadi.
36                3. Biznes rivojlanishi va innovatsiyalar: Xavfsizlikning iqtisodiy sohadagi
bir   yana   muhim   aspekti   biznes   rivojlanishini   va   innovatsiyalarni   rag'batlantirishi.
Xavfsizlik   bo'yicha   muvaffaqiyatli   strategiyalar   va   vositalar   ishlatilishi
innovatsiyalar   va   yangiliklarni   himoya   qilishga   imkon   yaratadi.   Bizneslar
o'zlarining   shaxsiy   ma'lumotlarini,   korxona   xavfsizlikni,   xususiy   mulkni   himoya
qilishni va xavfsizlikga e'tibor qaratadilar.
4.Risklarni   kamaytirish:   Shifrlovka   risklarni   kamaytirish   va   biznes
operatsiyalarini himoya qilishning bir vositasi sifatida ishlaydi. Kiber hujumlardan,
ma'lumot   o'chirishdan,   o'zgarishlardan   kelib   chiqqan   muammolardan   himoya
qilishning   asosiy   qismlaridan   biri   shifrlovka   hisoblanadi.   Bu,   korxona   va
tashkilotlarga   axborot   xavfsizligi   bilan   bog'liq   risklarni   kamaytiradi   va   iqtisodiy
zararlar va reputatsiyaga yetkazib berish uchun muhimdir.
5.Klientlar   va   sheriklar   ishonchini   oshirish:   Shifrlovka,   korxonalarning
mijozlar   va   sheriklariga   ishonch   va   ishonchsizlikni   oshirishga   yordam   beradi.
Shaxsiy   ma'lumotlar   va   maxfiy   axborotning   himoyalanganligi,   mijozlar   va
sheriklar   uchun   ishonch   va   ishonchsizlikni   ta'minlayadi.   Bu,   xalqaro
hamkorliklarni rivojlantirishga va korxonalarning ishonchlilik va ishonchsizlikning
muhim   faktorlaridan   biri   bo'lishga   yordam   beradi.Shu   jumladan,   shifrlovka
iqtisodiy   sohada   muhim   bir   aspekt   hisoblanadi.   U   bizneslar,   tijorat,   axborot
almashish,   innovatsiyalar   va   korxona   xavfsizligini   himoya   qilishning   muhim
vositalaridan biri bo'lib, iqtisodiy rivojlanish, ishonch va ishonchsizlikni oshirishda
katta ahamiyatga ega.
37 2.2.Elektron  raqamli imzo va uning iqtisodiy tizimlarda qo’llanishi.
Imzo ko'rsatish, hujjatlar va elektronik axborotlar ustidan imzoni tasdiqlash uchun
ishlatiladigan   bir   usuldir.   Bu,   hujjatning   avtorligini,   integritetini   va   haqiqiyligini
tasdiqlayishda   muhim   rol   o'ynayadi.   Quyidagi   ma'lumotlar,   imzo   ko'rsatishning
asosiy   aspektlarini   va   ularning   amaliyotdagi   amalga   oshirilishini   tushunishga
yordam beradi:
1.Imzo   Ko'rsatishning   Maqsadi:   Imzo   ko'rsatish,   hujjatning   avtorligini,
hujjatning   o'zgartirilmaganligini   va   tarixini   tasdiqlash   uchun   ishlatiladi.   Bu,
elektronik   imzolar   orqali   ham   amalga   oshirilishi   mumkin   bo'lgan   ishlar   uchun
amalga oshirish muvaffaqiyatini ta'minlashda ham muhimdir.
2.   Imzo   Ko'rsatish   Turlari:   Birlamchi   tarzda,   imzo   ko'rsatish   ikkita   turda
bo'lishi   mumkin:   qo'lda   yaratilgan   imzolar   (hujjatni   qo'llash   orqali)   va   elektronik
imzolar   (hujjatning   elektronik   shakli   orqali).   Qo'lda   yaratilgan   imzolar   qog'oz
asosida   yaratilgan   va   qo'llanilgan   bo'lishi   mumkin,   elektronik   imzolar   esa
elektronik shaklda va kriptografik asosida yaratiladi.
3.Asosiy   Xususiyatlar:   Imzo   ko'rsatishning   asosiy   xususiyatlari
quyidagilardir:
    -   Haqiqiylik:   Imzo   ko'rsatish   asosan   shaxslarning   shaxsiy
identifikatorlariga   asoslangan   bo'lishi   kerak,   shunda   imzoni   tasdiqlash   uchun
qo'llanilgan shaxsning shaxsiyligi haqida ishonch yaratadi.
      -   Integritet:   Imzo   ko'rsatish   hujjatning   o'zgartirilmaganligini   tasdiqlash
uchun   foydalaniladi.   Hujjatning   bir   qismi   o'zgartirilganda,   imzolash   natijasidagi
imzo ham o'zgartiriladi.
      - Haqiqiylik: Imzo ko'rsatish hujjatning asl hujjatga bo'lganiga, hujjatning
to'g'ri axborotlarga ega bo'lganiga ishonch yaratadi.
4.Imzo   Ko'rsatishning   Amaliyoti:   Imzo   ko'rsatishning   amaliyoti
quyidagilardan iborat bo'ladi:
38       -   Identifikatsiya   va   tasdiqlash:   Imzo   ko'rsatish   jarayonida   shaxsning
identifikatorlari   va   identifikatsiya   ma'lumotlari   foydalaniladi.   Demak,   imzo
ko'rsatish uchun ariza beradilar.
-   Kriptografiya:   Elektronik   imzolar   kriptografik   algoritmalardan
foydalanib   yaratiladi.   Imzo   ko'rsatish   jarayonida   hujjat   elektronik   imza   bilan
shifrlanadi   va   imzolash   jarayonida   elektronik   imzaning   haqiqiyligi   va   to'g'riligi
tekshiriladi.
    -   Xavfsizlik:   Imzo   ko'rsatish   jarayonida   hujjatlarning   xavfsizlik   va
himoyasi   katta   ahamiyatga   ega.   Xavfsizlikning   ta'minlanishi   uchun,   kriptografik
protokollar va xavfsizlik protokollaridan foydalaniladi
   - Xatolikni tekshirish: Imzo ko'rsatish jarayonida imzolashdagi xatoliklarni
aniqlash   uchun   avtomatik   tekshiruv   mekanizmalari   foydalaniladi.   Bu,   imzo
ko'rsatishning   qanday   qilib   muvaffaqiyatli   yoki   yolg'on   imzo   ko'rsatishining
aniqlashga   yordam   beradi.   Imzo   ko'rsatishning   yuqorida   keltirilgan   asosiy
muhimiyati va amaliyoti, hujjatlarni elektronik ravishda tasdiqlashning xavfsiz va
ishonchli   usuli   sifatida   o'rniga   keladi.   Kiber   xavfsizlik   va   axborot   himoyasiga
e'tibor   berilishi   lozim   bo'lgan   har   qanday   tashkilot   yoki   shaxsning   imzo
ko'rsatishning   zarurini   tushunib,   bunaqa   texnologiyalardan   foydalanishi   tavsiya
etiladi.Imzo ko'rsatishning muhim bir qismi, hujjatning avtorligini, integritetini va
haqiqiyligini tasdiqlash uchun ishlatiladi. Bu, elektronik axborotlarni va hujjatlarni
amalga   oshirishning   xavfsiz   usuli   sifatida   qabul   qilinadi.   Imzo   ko'rsatish   usullari
va ularning xususiyatlari quyidagilardan iborat: 
1. Qo'lda yaratilgan Imzolar:
    - Bu usulda hujjat imzolash uchun qo'llanuvchining qo'liga olib boriladi.
    - Qo'lda yaratilgan imzolar qog'oz asosida yaratiladi.
      -   Avantajlari:   Odatda   oson   va   sodda   amalga   oshirilishi,   qo'llanilishi   va
tasdiqlashida samarador.
39       -   Dezavantajlari:   Uzoq   masofalar   uchun   mos   kelmaydi,   o'zgarmasligini
ta'minlash   qiyin,   uzluksizlik   va   ko'rsatkichlarining   tarjimalarini   o'rganish   qiyin.
2. Elektronik Imzolar:
    - Bu usulda hujjat elektronik shaklda imzolanadi.
    - Elektronik imzolar kriptografik algoritmalardan foydalanilarak yaratiladi.
      - Avantajlari:  Xavfsiz,  o'zgarmas, tarjima qilinishi  qiyin, autentifikatsiya
va boshqa xavfsizlik funktsiyalarini ta'minlaydi.
      -   Dezavantajlari:   Kriptografiya   bilimini   tushunish   va   qo'llash   zarur
bo'lishi.
 3. Elektronik Shartnomalar:
    - Bu usulda elektronik shartnomalar (agreement) yaratiladi va imzolanadi.
      - Elektronik shartnomalar asosida qo'llanuvchilar o'rtasida muvofiqlashish
amalga oshiriladi.
      -   Avantajlari:   Autentifikatsiya,   muximlik   va   amaliyot   muvofiqlashishni
ta'minlaydi.
      -   Dezavantajlari:   Ijtimoiy   aniqlovchi   imtiyozlarga   ega   bo'lishi,   ruxsat
bermaslik   va   ushbu   shartnomalar   bo'yicha   xavfsizlik   xavf-iyoralari   mavjudligi.
Imzo   ko'rsatish   usullari,   tashkilotlarning   va   shaxslarning   axborotlarini   himoya
qilish   uchun   muhimdir.   Har   bir   usulning   o'zining   xususiyatlari,   avantajlari   va
dezavantajlari   mavjud.   Foydalanuvchilar,   hujjatlar   va   axborotlar   turiga   qarab,
mo'ljallangan   vazifalarni   va   xavfsizlik   talablarni   ko'rib,   mos   usulni   tanlashlari
kerak. Sertifikatlar, elektronik axborotlar ustida ishlashda ishonchli va xavfsizlikni
ta'minlash uchun foydalaniladigan muhim vositalardir. Ular, hujjatlar va axborotlar
haqiqiyligini, autentifikatsiyasini, amalga oshirilishini va xavfsizligini tasdiqlashda
ishlatiladi.   Quyidagi   ma'lumotlar   sertifikatlar   va   ularning   foydalanish   usullari
haqida to'liq tushuntirishga yordam beradi:
40 1.   Sertifikatning   Tushunchasi:   Sertifikatlar,   bir   taqdim   etilgan   hujjat   yoki
identifikatorning   elektronik   shaklidir.   Ular,   foydalanuvchilar,   tashkilotlar,   veb
saytlar,   serverlar   va   boshqa   axborot   resurslarining   haqiqiyligini   tasdiqlash   uchun
ishlatiladi.   Sertifikatlar,   xavfsizlik   standartlari   bilan   mos   keladigan   bir   xavfsizlik
tizimida yaratiladi. 
2.   Asimmetrik   Shifrlash   asosida   Sertifikatlar:   Sertifikatlar,   asimmetrik
shifrlash protokollari (masalan, X.509) asosida yaratiladi. Ular, amalga oshirilgan
asimmetrik shifrlash operatsiyalari orqali imzolanadi va tasdiqlanadi. Sertifikatlar,
shaxsning identifikatorini (masalan, ismi), asosiy kalitlarni (masalan, joriy kalitlar)
va boshqa axborotlarni o'z ichiga oladi.
3.   Sertifikatning   Tarkibi:   Sertifikatlar,   quyidagi   ma'lumotlarni   o'z   ichiga
oladi:
    - Sertifikatning nomi va versiyasi
      -   Sertifikat   beruvchining   identifikatori   (masalan,   sertifikat   beruvchi
tashkilotning ismi)
      -   Hujjatni   identifikatsiyalovchi   ma'lumotlar   (masalan,   hujjatga   oid
identifikatorlar, hujjatni amalga oshiruvchi shaxsning ma'lumotlari)
    - Sertifikatning amal qilish muddati
    - Sertifikat beruvchining imzosi
4.Sertifikatning   Ishlatilishi:   Sertifikatlar,   quyidagi   yo'llar   orqali
foydalaniladi:
    - Autentifikatsiya: Sertifikatlar, identifikatsiya ma'lumotlari orqali hujjatlar
va   axborot   resurslarining   haqiqiyligini   tasdiqlashda   ishlatiladi.   Foydalanuvchi
identifikatsiyasi, sertifikatning berilganligi va imzolash protokollari orqali amalga
oshiriladi.
    - Xavfsizlik: Sertifikatlar, axborotlar va hujjatlarning xavfs
41 izligini   ta'minlash   uchun   ishlatiladi.   Sertifikatlar,   hujjatlarning   shifrlangan
tarzda   yuborilishi   va   tasdiqlanishi   bilan   axborotning   xavfsizligini   kafolatlayadi.
-   Elektronik  imzo   ko'rsatish:   Sertifikatlar,  elektronik  imzo   ko'rsatish   uchun
foydalaniladi.   Foydalanuvchi   imzosining   haqiqiyligi   va   to'g'riligi   sertifikat   orqali
tasdiqlanadi. Sertifikatlar,   elektronik   axborotlar   va   hujjatlarni   to'g'ri,   xavfsiz   va
ishonchli shaklda o'zaro almashish uchun zarur bo'lgan vositalardir. Ular, internet
sharoitida   tashkilotlar,   foydalanuvchilar   va   tizimlar   orasidagi   xavfsizlikni
ta'minlashga   yordam   beradi.   Sertifikatlar,   shaxslar,   serverlar,   veb   saytlar   va
tizimlar bilan bog'liq xavfsizlik jarayonlarida ishlatiladi va axborotlarni muhokama
qilish, xavfsizlikni ta'minlash va integritetni saqlashning muhim qismlarini tashkil
etadi.   Imzo   ko'rsatish   (digital   imzo)   iqtisodiy   sohada   katta   ahamiyatga   ega.   U
biznes   jarayonlarida   shaxsiy   ma'lumotlarni   tasdiqlash,   elektronik   hujjatlarni   imzo
qilish,   to'lov   jarayonlarini   va   kontraktlarni   tasdiqlash   uchun   keng   qo'llaniladi.
Quyidagi asosiy ko'rinishlarni ko'rish mumkin:
1.   Konfidensiallik   va   tasdiqlash:   Imzo   ko'rsatish,   elektronik   hujjatlarni
tasdiqlash uchun ishlatiladi. Ushbu hujjatlar elektronik ravishda yaratilgan bo'lishi
mumkin,   bu   esa   xatoliklar   va   o'zgarmalar   ihtimoli   darajada   kamaytiradi.   Imzo
ko'rsatish   usulidan   foydalanish   bilan,   hujjatlar   shaxsiy   ma'lumotlar   bilan
imzolanganligi   tasdiqlanadi,   va   ularning   integriteti   va   autentifikatsiyasi
ta'minlanadi.
2.   To'lov   jarayonlarini   avtomatlashtirish:   Imzo   ko'rsatish,   elektronik   to'lov
jarayonlarini   avtomatlashtirishda   muhim   rol   o'ynaydi.   Bu   usul   orqali   to'lov
ma'lumotlari   tasdiqlanadi   va   muvaffaqiyatli   to'lov   amalga   oshiriladi.   Bu,   to'lov
jarayonlarini   tez   va   ishonchli   qilishga   imkon   beradi,   va   bizneslar   uchun   boshqa
to'lov usullariga nisbatan qulaylik va tezlik keltiradi
3.Biznesning rivojlanishi: Imzo ko'rsatish, biznesning elektronik muloqotani
rivojlantirishda   muhimdir.   U   elektronik   shartnomalar,   kontraktlar,   shaxsiy
ma'lumot   almashish,   elektronik   savdo   jarayonlari   va   boshqa   biznes   jarayonlariga
qo'llaniladi.   Bu   biznesning   boshqa   tashkilotlar   bilan   axborot   almashishini,
ishonchli tijoratni va jarayonlarni sifatli va tez o'tkazishini ta'minlayadi.
42                         4.Qonun   bilan   muvofiqlik:   Imzo   ko'rsatish,   bir   nechta   mamlakatlar   va
qonun   hujjatlarida   tan   olgan   qonunlar   bilan   muvofiqdir.   U   shaxsiy   ma'lumotlarni
himoya   qilish,   to'lov   jarayonlarini   tasdiqlash   va   elektronik   hujjatlarni   qonunlar
bilan   to'g'ridan-to'g'ri   tasdiqlash   imkonini   beradi.   Bu   bizneslar   uchun   muhimdir,
chunki ular o'z faoliyatlarini qonunlar bilan muvofiq amalga oshirishni ta'minlash
uchun imzo ko'rsatishni talab qilgan bo'lishadi.
5.Texnologik   rivojlanish:   Imzo   ko'rsatish,   yangi   texnologiyalar   bilan   birga
rivojlanayotgan, katta ma'lumotlar, blokchain va ishonchsizlik sistemlariga bog'liq
yangiliklarni   qo'llab-quvvatlayadi.   U   shaxsiy   ma'lumotlarni   himoya   qilish,
xavfsizlikni   ta'minlash   va   boshqa   innovatsiyalar   bilan   birga   keladi.   Imzo
ko'rsatishning muvaffaqiyati biznesning yangi texnologiyalar va innovatsiyalardan
foydalanganligiga bog'liq bo'lishi mumkin.
Shu jumladan, imzo ko'rsatish iqtisodiy sohada muhim bir rolini o'ynaydi. U
bizneslar   uchun   ma'lumotlarni   tasdiqlash,   to'lov   jarayonlarini   avtomatlashtirish,
elektronik   muloqotni   rivojlantirish   va   qonunlar   bilan   muvofiqlikni   ta'minlashda
ahamiyatga ega.
43     2.3.Raqamli iqtisodiyot sharoitida autentifikatsiya jarayoni.
Axborot   xavfsizligi,   internet   va   kompyuterlarda   axborotlar,   ma'lumotlar   va
tizimlar   uchun   muhim   bo'lib,   ularga   zarar   yetkazish,   yetkazilishini   oldini   olish,
ogohlantirishlarni   bosqichlantirish   va   haqiqiyligini   ta'minlashni   o'z   ichiga   oladi.
Quyidagi yo'llar bilan xavfsizlik ta'minoti amalga oshiriladi.
1.   Autentifikatsiya:   Foydalanuvchilarning   haqiqiylikni   tasdiqlash   uchun
autentifikatsiya   protokollari,   parol,   biometrik   ma'lumotlar,   ikkinchi   darajali
autentifikatsiya (masalan, SMS kodlari) kabi vositalardan foydalaniladi.
2.   Shifrlash:   Ma'lumotlarni   shifrlash,   ularga   xavfsizlikni   ta'minlaydi.
Simmetrik va asimmetrik shifrlash protokollari, kripto algoritmalardan foydalanib
ma'lumotlarni shifrlash va unshifrlash amalini bajarish uchun ishlatiladi.
3.   Parolni   hisobga   olish:   Foydalanuvchilar   uchun   yorqin   parollar
qo'llanishini   talab   qilish   va   parollar   yoki   kalit   so'zlar   o'rniga   uzun   va   xavfsiz
kombinatsiyalarni o'zgartirishni tavsiya qilish.
4.   Xavfsizlik   tamoyillari:   Ma'lumotlar   va   tizimlarni   xavfsizlik   ta'minoti
uchun yuqori darajali tamoyillar (masalan, PCI DSS, ISO 27001, HIPAA, GDPR)
qo'llanish.
5.   Xavfsizlik   ta'limoti:   Xodimlarga   va   foydalanuvchilarga   axborot
xavfsizligi   haqida   ta'lim   berish,   foydalanuvchilarni   phishing,   malware   va   boshqa
xavfsizlik xavf-iyoralari bilan tanishish va ularga qarshi tashvishlarni tushuntirish.
6. Xavfsizlik monitorinqi  va kuzatish:  Tizimlarda yuzaga  kelgan xavfsizlik
xavf-iyoralarini   aniqlash   va   ularga   tezroq   reaksiya   qilish   uchun   xavfsizlik
monitorinqi va kuzatish vositalaridan foydalanish.
7.   Dastur   ishonchlikti   sinash:   Dasturlarning   xavfsizligini   ta'minlash   uchun
sinash va test jarayonlari orqali xavfsizlik xatoliklarini topish va tuzatish.
8.   Dastur   yangilashlari   va   to'g'ri   yopish:   Xavfsizlik   yopishlari   va   haqiqiy
sovrinlarni   to'g'ri   paydo   bo'lishi   uchun   dasturlarning   va   tizimlarning   yangilanishi
va yopilishi zarur.
44                     9.   Boshqa   xavfsizlik   muhofazasi   usullari:   Xavfsizlik   diskreti,   boshqa
xavfsizlik   texnologiyalari   (masalan,   firewall,   antivirys   dasturlar,   veb   ilovalarning
xavfsizlik   skanerlari)   va   xavfsizlikning   boshqa   usullaridan   foydalanish.Axborot
xavfsizligi   dasturlarni,   ma'lumotlarni   va   foydalanuvchilarni   himoya   qilishning
muhim qismini tashkil etadi. Bu usullarni amalga oshirish, xavfsizlikni oshirish va
muammolarni oldini olishda muhim ahamiyatga ega.
Autentifikatsiya,   axborot   sistemalarida   foydalanuvchilarning   haqiqiylikni
tasdiqlash   usulidir.   Bu,   foydalanuvchini   aniqlash   va   ularga   kirishga   ruxsat
berishning   bir   nechta   turli   usullaridan   iboratdir.   Quyidagi   25000dan   ortiq   so'zli
ma'lumot autentifikatsiya haqida qo'shimcha tushunchalar va usullar beradi:
1.   Parol   autentifikatsiyasi:   Bu   eng   keng   qo'llaniladigan   autentifikatsiya
usulidir.   Foydalanuvchi   o'zining   belgilangan   parolini   kirita   biladi.   Parollar,
xavfsizlik   oshirish   uchun   uzun,   qo'llanish   vaqti   bilan   chegaralangan,   tasodifiy   va
boshqa   ma'lumotlardan   farqli   bo'lishi   kerak.   Biroq   parollar   o'zgartirishga,   yanada
kuchaytirishga   va   multi-faktor   autentifikatsiya   usullari   bilan   birlashtirishga
qo'shimcha o'girish talab etiladi.
2. Biometrik autentifikatsiya: Bu usulda foydalanuvchining shaxsiy fizikaviy
xususiyatlari   (masalan,   qo'llar   izi,   oyoq   izi,   yuz   skaneri)   yoki   shaxsiy   raqamli
ma'lumotlar (masalan, retina skaneri, boshqalar) asosida foydalanuvchi aniqlanadi.
Biometrik   autentifikatsiya   odatda   yuqori   xavfsizlik   darajasi   bilan   bog'liq   bo'lib,
uning mosligi va qo'llanilishi bilan bog'liq tartiblar mavjud.
3.Ikkinchi   darajali   autentifikatsiya:   Bu   usulda   foydalanuvchi
autentifikatsiyani   yakunlash   uchun   ikkinchi   bir   autentifikatsiya   faktori   (masalan,
SMS   kodlari,   autentifikatsiya   mobil   ilovasi,   tokenlar)   ishlatadi.   Bu   usul   parol
autentifikatsiyasini   yanada   kuchaytiradi,   chunki   hujjat   oluvchi   foydalanuvchi
paroldan tashqari ikkinchi bir xavfsizlik faktorini ham tasdiqlashga majbur bo'ladi.
4.Sertifikat autentifikatsiyasi: Bu usulda foydalanuvchilar va serverlar uchun
sertifikatlar   ishlatiladi.   Foydalanuvchi   xavfsizlik   tokenni   (masalan,   smart
kartochka) yoki boshqa xavfsizlik vositasini ishlatadi va server tomonidan berilgan
sertifikatni   tasdiqlash   orqali   autentifikatsiya   amalga   oshiriladi.   Sertifikatlar,   bir
45 nechta   axborotlar,   masalan,   foydalanuvchi   haqida   ma'lumotlar   va   sertifikatning
haqiqiylikni   tasdiqlash   uchun   kriptografik   asoslangan   ma'lumotlardan   iborat
bo'ladi.
5. Federativ autentifikatsiya: Bu usulda foydalanuvchilar, bir taqdim etilgan
autentifikatsiya   servisi   orqali   turli   tizimlarga   kirishga   ruxsat   olishadi.
Foydalanuvchi   o'z   ma'lumotlarini   o'z   serverida   saqlab   qoladi   va   kerak   bo'lganda
autentifikatsiya   provayderiga   o'z   ma'lumotlarini   beradi.   Bu   usul,   bir   nechta
tizimlarda   foydalanuvchining   turli   xizmatlarga   kirishini   yaxshilanadi   va
autentifikatsiya jarayonini muhim o'rganish talablari mavjud.
Autentifikatsiya, axborot xavfsizligi uchun muhim bir qismini tashkil etadi.
To'g'ri autentifikatsiya usuli tanlash, foydalanuvchilarga xavfsizlikni ta'minlash va
hujjatlar   orqali   sovrinlarni   oldini   olish   uchun   juda   muhimdir.   Autentifikatsiyada
boshqa   turdagi   xavfsizlik   tamoyillari   va   usullar   bilan   birlashtirish   mumkin,
shuningdek, uni boshqarish, kuzatish va yangilashni ham o'z ichiga oladi.
6.   Passiv   autentifikatsiya:   Bu   usul,   foydalanuvchini   avtomatik   ravishda
aniqlashga   asoslanadi,   masalan,   foydalanuvchi   haqida   ma'lumotlarni   kuzatish
orqali.   Bu   usul   foydalanuvchi   tomonidan   qo'llanilmaydi,   balki   serverlar   yoki
tizimlar tomonidan avtomatik ravishda foydalanuvchini tanilishi uchun ishlatiladi.
Masalan,   IP-manzillarni,   cihazlarni   identifikatsiya   qilishni   yoki   internet
tarayichisining cookie-larini qo'llashni ta'minlash mumkin.
7.  Kontekstli  autentifikatsiya:  Bu   usul,  foydalanuvchini  avtomatik  ravishda
aniqlash uchun uning amalga oshirishi, huquqiyliklari, o'rniga, tizimdan kirishning
boshqa   kontekstual   faktorlarini   o'z   ichiga   oladi.   Foydalanuvchi   tasdiqlash   uchun
ko'proq   ma'lumotlarga   ega   bo'lib,   boshqa   autentifikatsiya   usullari   bilan
birlashtirilishi mumkin.
8. Biometrik autentifikatsiya: Bu usulda foydalanuvchining shaxsiy fizikaviy
xususiyatlari   (masalan,   qo'llar   izi,   yuz   skaneri)   yoki   shaxsiy   raqamli   ma'lumotlar
(masalan,   retina   skaneri)   asosida   autentifikatsiya   amalga   oshiriladi.   Bu   usul   ko'p
faktorli   autentifikatsiyaga   mo'ljallangan   bo'lib,   biometrik   ma'lumotlar   shaxsiy   va
unikal bo'ladi.
46 9.Multi-faktor   autentifikatsiya:   Bu   usulda   bir   nechta   autentifikatsiya
faktorlari   (masalan,   parol,   SMS-kod,   biometrik   ma'lumotlar)   birlashtiriladi.
Foydalanuvchi   tasdiqlanish   uchun   kamida   ikki   yoki   undan   ko'p   faktorlar   yoki
autentifikatsiya   usullari   talab   qilinadi.   Bu   usul   yuqori   xavfsizlik   darajasi   bilan
xarakterlanadi va autentifikatsiyani yanada kuchaytiradi.
10.Anonim   autentifikatsiya:   Bu   usulda   foydalanuvchilar   shaxsiy
ma'lumotlarni   ifshalamay,   anonim   ravishda   autentifikatsiya   qilinadi.
Foydalanuvchilar   tizimga   kirmasdan   xizmatlardan   foydalanishlarini   ta'minlash
uchun,   yordamchi   anonim   haqidagi   ma'lumotlarni   ishlatish   mumkin.
Autentifikatsiya   usullari   va   xususiyatlari   tizimlar   va   xizmatlar   bo'yicha
farqli   o'zgaruvchanliklarga   ega   bo'lishi   mumkin.   Xavfsizlikning   muhim   tarkibi
sifatida,   autentifikatsiya   tizimlari   foydalanuvchilarni   to'g'ri   identifikatsiya   qilish,
ularga   xizmatlarga   ruxsat   berish   va   maxfiylikni   ta'minlashga   yordam   beradi.   Bu
usullar amalda turli maqsadlar va xavfsizlik talablari uchun moslashtirilishi  kerak
va boshqa xavfsizlik tamoyillari bilan birga ishlatilishi mumkin. Autentifikatsiya,
axborot   sistemalarida   foydalanuvchining   haqiqiylikni   tasdiqlash   usulidir.   Bir
nechta   autentifikatsiya   usullari   mavjud,   har   biri   o'z   xususiyatlari   va   foydalanish
sohasiga   oid   talablari   bilan   ajralib   turadi.   Quyidagi   autentifikatsiya   usullari   va
ularning xususiyatlari mavjud:
1.   Parol   autentifikatsiyasi:   Bu   usul   foydalanuvchining   belgilangan   parolini
kiritish orqali autentifikatsiyani amalga oshiradi. Parollar odatda uzun, tasodifiy va
kuchli bo'lishi talab qilinadi. Ular kerak bo'lganida o'zgartirilishi, qayta ishlatishga
to'g'ri   kelishi   va   boshqa   ma'lumotlardan   farqli   bo'lishi   kerak.   Parol
autentifikatsiyasi oson o'rnatilishi va boshqarilishi mumkin, lekin foydalanuvchilar
tomonidan   xavfsizlik   xavfsizlikni   saqlash   uchun   to'g'ri   amalga   oshirish   talablari
mavjud.
2.   Biometrik   autentifikatsiya:   Bu   usul   foydalanuvchining   shaxsiy   fizikaviy
xususiyatlari   yoki   shaxsiy   raqamli   ma'lumotlari   asosida   autentifikatsiyani   amalga
oshiradi.   Masalan,   qo'llar   izi,   yuz   skaneri,   oyoq   izi,   retina   skaneri,   boshqa.
Biometrik ma'lumotlar har bir foydalanuvchi uchun unikal va tanlovlardir. Bu usul
47 oson va tezkor amalga oshirilishi, foydalanuvchilar uchun intuitiv va foydalanishi
qulay   bo'lishi   bilan   ajralib   turadi.   Shuningdek,   biometrik   ma'lumotlar   unutilishi
qiyin   va   ma'lumotlarining   muhiti   bilan   bog'liq   ravishda   himoyalangan   bo'lishi
kerak.
3. Ikkinchi darajali autentifikatsiya: Bu usul foydalanuvchining ikkinchi bir
autentifikatsiya   faktorini   ishlatish   orqali   autentifikatsiyani   amalga   oshiradi.   Bu
faktorlar   SMS-kodlar,   autentifikatsiya   mobil   ilovalari,   tokenlar,   xavfsizlik
sorovnomalari   va   boshqalar   bo'lishi   mumkin.   Foydalanuvchi   parol   bilan   birga
ikkinchi   bir   faktorni   ham   tasdiqlash   talab   qilinadi.   Bu   usul   parol
autentifikatsiyasining yuqori darajasini ta'minlaydi va foydalanuvchining hisobiga
to'g'ri kirishni ta'minlashda qo'llaniladi.
4. Sertifikat autentifikatsiyasi:  Bu usul  foydalanuvchilar va serverlar uchun
sertifikatlar   ishlatadi.   Foydalanuvchilar   xavfsizlik   sertifikatlari   bilan   o'z
haqiqiyliklarini   tasdiqlaydilar,   shuningdek,   serverlar   o'z   sertifikatlarini   taqdim
etish   orqali   o'zining   haqiqiyligini   ko'rsatadilar.   Bu   usul   xavfsizlik   protokollari,
masalan,   Transport   Layer   Security   (TLS)   orqali   ishlatiladi   va   foydalanuvchilar
bilan   serverlar   o'rtasidagi   axborot   almashinuvi   o'zgarmaydiganlik   va   xavfsizlikni
ta'minlaydi.
5.   OAuth:   Bu   usul   onlayn   xizmatlarni   o'zlashtirish   uchun   xavfsiz
autentifikatsiya   protokolida   ishlatiladi.   Foydalanuvchi,   tizimga   kirish   uchun   o'z
ma'lumotlarini   boshqa   tizimlarga   bermoq   imkonini   beradi.   Foydalanuvchi
kiritishni   tasdiqlash   uchun  ma'lum   bir   autentifikatsiya   provayderiga   yo'naltiriladi,
shuningdek,   o'z   ma'lumotlarini   kuzatishga   ruxsat   beradi.   Bu   usul   oson,   ishga
tushirish   qulay   va   bir   nechta   tizimlarda   foydalanuvchi   kimligini   tekshirish
imkonini beradi.  Autentifikatsiya usullari kerakli xavfsizlik darajasiga, foydalanish
sohasiga va maqsadga qarab tanlanishi kerak.  Foydalanuvchilar uchun xavfsizlikni
ta'minlashning   yanada   kuchaytirilishi   uchun   avvalgi   autentifikatsiya   usullari
hammasi bir xil tizimda ham ishlatilishi mumkin.
48 Kriptografik   autentifikatsiya   usullari,   foydalanuvchining   haqiqiyligini
tasdiqlash   uchun   kriptografik   mekanizmalar   va   protokollardan   foydalanadi.   Bu
usullar,   ma'lumotlarni   himoya   qilish   va   foydalanuvchining   kimligini   tasdiqlashda
yordam   beradi.   Quyidagi   kriptografik   autentifikatsiya   usullari   va   ularning
foydalanish usullari mavjud:
1. Parol autentifikatsiyasi: Foydalanuvchilar parollar bilan autentifikatsiyani
amalga   oshiradi.   Parollar,   server   tomonidan   uzatilgan   ma'lumotlar   bilan   muqobil
hisoblanadi  va tasdiqlanadi. Bu usul  osonlik bilan ishlatilishi  va foydalanuvchilar
uchun tanish bo'lishi bilan ajralib turadi. Parollarni xavfsiz saqlash va to'g'ri kelish
talablari foydalanuvchilar uchun muhimdir.
2.Token   autentifikatsiyasi:   Tokenlar   autentifikatsiya   uchun
foydalanuvchining   mobil   qurilmalariga   yoki   fizikaviy   asboblariga   uzatiladi.
Foydalanuvchi   tokenni   serverga   taqdim   etadi,   server   esa   tokenni   tekshiradi   va
autentifikatsiyani   amalga   oshiradi.   Tokenlar   odatda   qurilmadagi   ma'lumotlarni
shifrlash va haqiqiylikni tasdiqlashda ishlatiladi.
3.Sertifikat   autentifikatsiyasi:   Foydalanuvchilar   va   serverlar   uchun
sertifikatlar   ishlatiladi.   Sertifikatlar,   autentifikatsiya   provayderlaridan   olingan
ma'lumotlardan   iborat   va   foydalanuvchining   haqiqiylikni   tasdiqlaydi.
Foydalanuvchi sertifikatini serverga taqdim etadi, server esa sertifikatni tekshiradi
va   autentifikatsiyani   amalga   oshiradi.   Sertifikatlar   xavfsizlik   sertifikat   yo'li   bilan
ta'minlangan bo'lishi kerak.
4. Biometrik autentifikatsiya: Bu usulda foydalanuvchining shaxsiy fizikaviy
xususiyatlari yoki raqamli biometrik ma'lumotlari ishlatiladi. Foydalanuvchi, misol
uchun, yuz skaneridan olingan ma'lumotni serverga uzatadi, server esa ma'lumotni
tekshiradi   va   autentifikatsiyani   amalga   oshiradi.   Biometrik   autentifikatsiya
foydalanuvchi   uchun   intuitiv   va   qulay   bo'lishi   bilan   ajralib   turadi,   shuningdek,
unikal va tanlovli xususiyatlarga asoslanadi.
49 5. İmzo autentifikatsiyasi: Bu usulda foydalanuvchilar elektronik imzolarini
ishlatish   orqali   autentifikatsiyani   amalga   oshiradi.   Elektronik   imza,
foydalanuvchining   ma'lumotlarni   imzolash   uchun   ishlatiladi   va   autentifikatsiyani
tasdiqlashda   foydalanuvchi   haqiqiyligini   tasdiqlaydi.   İmzo   autentifikatsiyasi
yuridik   xaridorlar   va   elektronik   hujjatlarni   tasdiqlashda   keng   qo'llaniladi.
Kriptografik   autentifikatsiya   usullari,   ma'lumotlarni   himoya   qilish,   haqiqiylikni
tasdiqlash   va   kimlikni   tekshirishga   yordam   beradi.   Foydalanish   sohasiga   va
tizimga   qarab,   mos   usulni   tanlash   kerak   va   foydalanuvchilar   uchun   xavfsizlikni
ta'minlashning muhim qismi hisoblanadi.
Autentifikatsiya   iqtisodiy   sohada   katta   ahamiyatga   ega.   U   bizneslar,
tashkilotlar   va   xizmat   ko'rsatuvchilar   uchun   muhim   bir   qismini   tashkil   etadi.
Quyidagi   sabablar   bilan   autentifikatsiya   iqtisodiy   sohadagi   o'zgaruvchilar   bilan
bog'liqdir:
1. Xavfsizlik: Autentifikatsiya, foydalanuvchilarning kimligini tasdiqlash va
ruxsat   berish   asosida   tizimlarga   kirishni   tartibga   soladi.   Bu   xavfsizlikni
ta'minlashga   yordam   beradi   va   tashkilotlarning   xavfsizlik   risklarini   kamaytiradi.
Autentifikatsiya   protokollari,   foydalanuvchilar   va   tizimlar   orasida   xavfsizlikni
ta'minlayan parollar, biometrik ma'lumotlar, xususiy belgilar yoki  autentifikatsiya
serverlari bilan ishlaydi.
2.To'g'ridan-to'g'ri ma'lumotlar: Autentifikatsiya, ma'lumotlarning to'g'ridan-
to'g'ri va etiborli ravishda o'tkazilishini ta'minlayadi. U tizimlarda kimning qanday
ma'lumotlarga   kirish   va   ularga   murojaat   qilishi   kerakligini   aniqlovchi
protseduralarni   o'z   ichiga   oladi.   Bu   esa   ma'lumotlarni   e'tiborsizlik,   o'zgartirishlar
va xavfsizlik xatolaridan himoya qiladi.
3.Biznes   rivojlanishi:   Autentifikatsiya,   elektronik   savdo,   onlayn
platformalar,   bank   va   moliya   tizimlari,   hukumat   va   boshqa   sohalarda   biznes
rivojlanishiga   imkon   beradi.   Foydalanuvchilarni   autentifikatsiya   qilish,   ularga
xizmatlar   ko'rsatish   va   tizimlarga   kirish   huquqini   berish   bilan   birga   biznesning
ishonchli   ishga   tushirilishi,   kompaniya   ma'lumotlarini   himoya   qilish,
tranzaktsiyalarni   amalga   oshirish   va   foydalanuvchilar   orasidagi   ishonchliligini
50 oshiradi.
4.   Huquqiy   va   shaxsiy   himoya:   Autentifikatsiya,   shaxsiy   ma'lumotlarni
himoya   qilishga   imkon   beradi.   Foydalanuvchilar   uchun   autentifikatsiya
protsedurasi sayesida, ularning shaxsiy ma'lumotlarini yagona identifikatsiya bilan
himoya   qilish   mumkin.   Bu,   identifikatsiya   ma'lumotlarining   uzoq   muddatli
saqlanishini va ularga yolg'iz murojaat imkonini beradi.
5.   Isitiladiganlik   va   ishonch:   Autentifikatsiya,   tashkilotlar   va   xizmat
ko'rsatuvchilar   orasidagi   isitiladiganlikni   oshiradi.   Foydalanuvchilar
autentifikatsiya protokollari orqali ishonchli hisob-kitob va muloqotni o'rganishadi.
Bu, xaridorlarning tizimlarga ishonchli murojaat qilishini ta'minlaydi va bizneslar
bilan xaridorlar orasidagi xavfsiz muloqotni oshiradi.
Shu   sabablarga   ko'ra,   autentifikatsiya   iqtisodiy   sohadagi   tashkilotlar   uchun
muhim   bir   qismidir   va   xavfsizlikni   ta'minlash,   ma'lumotlarni   himoya   qilish,
isitiladiganlikni oshirish va biznesning rivojlanishini o'z ichiga oladi.
51             2.4. Raqamli iqtisodiyotda kripto protokollarning amaliy ahamiyati.
                    Kriptografik   protokollar,   axborot   almashinuvini   himoya   qilish   va
xavfsizlikni   ta'minlashda   ishlatiladigan   standartlar,   protokollar   va   algoritmlardan
iborat   tizimlardir.   Bu   protokollar,   ma'lumotlarni   shifrlash,   autentifikatsiya,
integritetni   ta'minlash,   tamoyillarni   tekshirish,   kalit   sozlamalarini   joylashtirish   va
boshqa xavfsizlik funktsiyalarini o'z ichiga oladi. Quyidagi kriptografik protokollar
keng qo'llaniladi:
1.Transport   Layer   Security   (TLS):   TLS,   ma'lumotlarni   axborot
almashinuvlarida   shifrlash   va   haqiqiylikni   ta'minlash   uchun   ishlatiladi.   Ushbu
protokol,   veb   saytlar,   elektron   pochta   serverlari   va   boshqa   kommunikatsiya
protokollari   orqali   ma'lumot   almashinuvini   himoya   qilishda   keng   qo'llaniladi.
2.   Secure   Shell   (SSH):   SSH,   serverga   amal   qiluvchi   uzaktan   boshqaruv
tizimlarida   xavfsiz   aloqani   ta'minlash   uchun   ishlatiladi.   SSH,   ma'lumotlarni
shifrlash, autentifikatsiya va integritetni ta'minlashda foydalaniladi.
3.   Internet   Protocol   Security   (IPsec):   IPsec,   Internet   Protocol   (IP)   uchun
xavfsizlik   protokolini   ta'minlaydi.   Ushbu   protokol   ma'lumotlarni   shifrlash,
autentifikatsiya   va   integritetni   ta'minlashda   foydalaniladi.   VPN   tuzishda   keng
qo'llaniladi.
4.   Pretty   Good   Privacy   (PGP):   PGP,   elektron   pochta   va   fayllarni   shifrlash
uchun   ishlatiladi.   Ushbu   protokol,   asimmetrik   shifrlovka   va   elektronik   imza
asosida ma'lumotlar ustidan xavfsizlikni ta'minlaydi.
5.Secure   File   Transfer   Protocol   (SFTP):   SFTP,   fayllar   almashinuvini
shifrlash   va   xavfsizlikni   ta'minlash   uchun   ishlatiladi.   Ushbu   protokol,   SSH-ni
asosida ishlaydi va fayllarni o'zaro almashinuvini shifrlaydi.
6.   Secure   Multipurpose   Internet   Mail   Extensions   (S/MIME):   S/MIME,
elektron pochta xavfsizlikni ta'minlash uchun ishlatiladi. Ushbu protokol  elektron
pochtalarni   shifrlash,   elektronik   imzolar   qo'yish   va   haqiqiylikni   tasdiqlashni   o'z
ichiga oladi.
52 7.Secure Real-time Transport Protocol (SRTP): SRTP, real vaqtli aloqalarda
multimedia   ma'lumotlarni   shifrlash   va   xavfsizlikni   ta'minlash   uchun   ishlatiladi.
SRTP,   IP-telefoniyada,   videokonferensiyalarda   va   boshqa   real   vaqtli
kommunikatsiya tizimlarida foydalaniladi.
8.Kerberos: Kerberos, identifikatsiya va autentifikatsiya uchun ishlatiladigan
tizimdir.   Ushbu   protokol,   klientlar   va   serverlar   orasidagi   kimlikni   tasdiqlashda
asosiy   rol   o'ynaydi.   Kerberos,   parol   razilashuvini   shifrlab   beradi   va   istemcilar
uchun tiklanishni ta'minlaydi.
9.OAuth:   OAuth,   istemcilar   va   serverlar   orasidagi   autentifikatsiya   va
yetkilashni   boshqarishda   foydalaniladi.   Ushbu   protokol,   foydalanuvchilarni   bir
tizim   orqali   boshqasiga   autentifikatsiya   qilish   va   ma'lumotlarni   ularga   bermaslik
imkonini beradi.
10.   OpenID   Connect:   OpenID   Connect,   foydalanuvchilar   autentifikatsiyasi
va   yetkilashni   boshqarish   uchun   ishlatiladigan   protokoldir.   Ushbu   protokol,
Internet   identifikatorlari   orqali   foydalanuvchi   autentifikatsiyasini   oshiradi   va
foydalanuvchi ma'lumotlarini amalga oshirishni ta'minlaydi.
Bu kriptografik protokollar, ma'lumotlarni himoya qilish, autentifikatsiya va
integritetni   ta'minlash,   identifikatsiya   va   yetkilash   uchun   foydalaniladi.   Ularning
foydalanish   usullari   va   xususiyatlari   turli   tizimlar   va   tarmoqlar   uchun
moslashtirilgan.   Kriptografik   protokollar,   kiber   xavfsizlikni   oshirishda   asosiy
qavatlarning   bir   qismidir   va   ma'lumot   almashinuvlarini   himoya   qilishda   kritik
ahamiyatga ega bo'ladi.
Tarmoq   protokollari,   tarmoq   ustida   ma'lumot   almashinuvini   amalga
oshirishning   qoidalari   va   standartlari   bo'lib,   iste'molchilarning   ma'lumotlarni
almashinuvini   tashkil   etishda   ishlatiladi.   Bu   protokollar,   ma'lumotlarni   to'g'ridan-
to'g'ri   o'tkazish,   paketlarni   tashqaridan   tasdiqlash,   tarmoq   resurslarini   boshqarish,
xavfsizlikni ta'minlash va boshqa funktsiyalarni bajarishda muhim ahamiyatga ega.
Quyidagi tarmoq protokollari mashhur va keng qo'llaniladiganlardir:
53 1. Internet Protocol (IP): IP, internet protokollarining asosiy bo'limini tashkil
etadi. Ushbu protokol ma'lumotlarni IP-paketlariga ajratadi va ulardan foydalanib,
ma'lumotlarni tarmoq ustida almashishni ta'minlaydi.
2.   Transmission   Control   Protocol   (TCP):   TCP,   ma'lumot   almashinuvining
amalga   oshirilishi   va   amalga   oshirilgan   ma'lumotning   qabul   qilinishini
ta'minlaydigan  ma'lumot  almashinuvi   protokolining  asosiy  bo'limini   tashkil  etadi.
Ushbu   protokol   ma'lumotlarni   paketlarga   ajratadi,   ularga   tartib   beradi,   paketlarni
xatoliklar   bilan   kurashish   uchun   boshqaruv   tashkil   etadi   va   ma'lumotlarni
to'g'ridan-to'g'ri o'tkazishni ta'minlaydi.
3. User Datagram Protocol (UDP): UDP, ma'lumot almashinuvining amalga
oshirilishi   vaqti   vaqt   bilan   qabul   qilinishini   ta'minlash   uchun   ishlatiladigan
protokoldir.   TCP   dan   farqli   ravishda,   UDP   ma'lumotlarni   to'g'ridan-to'g'ri
paketlarga   ajratadi,   lekin   xatoliklar   bilan   kurashish   uchun   qo'l   bilan   qabul   qilish
mekanizmasi yo'q.
4.Hypertext   Transfer   Protocol   (HTTP):   HTTP,   veb   brauzerlar   va   veb
serverlar   orasidagi   ma'lumot   almashinuvi   uchun   ishlatiladigan   protokoldir.   Bu
protokol,   foydalanuvchilarning   veb   saytlarga   so'rovlarni   yuborish   va   veb
serverlardan javoblarni qabul qilishni ta'minlaydi.
5.   Secure   Socket   Layer/Transport   Layer   Security   (SSL/TLS):   SSL/TLS,
ma'lumot   almashinuvini   shifrlash   va   haqiqiylikni   ta'minlash   uchun   ishlatiladigan
tarmoq   protokollari   to'plamidir.   Ushbu   protokollar,   veb   saytlar,   elektron   pochta
serverlari, VPN tarmoqlari va boshqa tarmoq xizmatlarida foydalaniladi.
6.  Domen  nomlari  tizimi  (DNS):  DNS  domen  nomlarini   IP  manzillarga  va
aksincha   tarjima   qilish   uchun   ishlatiladi.   Bu   foydalanuvchilarga   IP   manzillar
o'rniga   odam   o'qiy   oladigan   domen   nomlaridan   foydalangan   holda   veb-saytlarga
kirish imkonini beradi.
7.Dynamic   Host   Configuration   Protocol   (DHCP):   DHCP   tarmoqdagi
qurilmalarga   IP   manzillari   va   tarmoq   konfiguratsiyasi   parametrlarini   avtomatik
belgilash   uchun   javobgardir.   Bu   tarmoqni   sozlash   va   boshqarish   jarayonini
soddalashtiradi.
54 8. Simple Mail Transfer Protocol (SMTP): SMTP serverlar o'rtasida elektron
pochta   xabarlarini   yuborish   va   uzatish   uchun   foydalaniladigan   elektron   pochta
protokoli.   U   elektron   pochta   mijozlari   xabarlarni   yuborish   va   qabul   qilish   uchun
elektron pochta serverlari bilan qanday bog'lanishini belgilaydi.
9.   File   Transfer   Protocol   (FTP):   FTP   -   bu   tarmoqdagi   mijoz   va   server
o'rtasida   fayllarni   uzatish   uchun   ishlatiladigan   protokol.   Bu   masofaviy
serverlardagi   fayllarni   yuklash,   yuklab   olish   va   boshqarish   usulini   taqdim   etadi.
10. Secure Shell (SSH): SSH - bu xavfsiz masofadan kirish va ma'lumotlarni
uzatish   uchun   ishlatiladigan   kriptografik   tarmoq   protokoli.   Bu   masofaviy
tizimlarga xavfsiz kirishni ta'minlaydi va xavfsiz fayllarni uzatish imkonini beradi.
Tarmoq   protokollari,   ma'lumot   almashinuvlarini   boshqarishda   asosiy
qavatlarni ta'minlaydi va tarmoq ustida to'g'ridan-to'g'ri ma'lumotlarni almashishni
osonlashtiradi.   Ularning   foydalanish   usullari   va   xususiyatlari   moslashtirilgan
tarmoq   xizmatlari   va   arxitekturalar   bilan   bog'liq   bo'ladi.   Tarmoq   protokollari,
ma'lumotlarni   ishonchli   va   xavfsiz   ko'rsatishda   kritik   ahamiyatga   ega
bo'ladi.Ushbu   protokollar   samarali   va   xavfsiz   ma'lumotlarni   uzatish,   resurslarni
boshqarish va turli tarmoq xizmatlarini ta'minlaydigan tarmoq aloqasida muhim rol
o'ynaydi.   Har   bir   protokol   turli   xil   tarmoq   talablariga   javob   beradigan   o'ziga   xos
xususiyatlari,   xususiyatlari   va   foydalanish   holatlariga   ega.Xavfsizlikning
ta'minlanishi   va   uning   monitoringi,   tarmoq   uskunalari,   ilovalar   va   tizimlar   uchun
juda   muhim   mamlakatdir.   Buning   sababli,   ushbu   mavzuda   keng   ma'lumotlar,
kripto   protokollar,   monitoring   tizimlari   va   boshqa   ko'p   aspektlarga   e'tibor
qaratilishi kerak.
                     1. Tarmoq uskunalari va xavfsizlik:
   Tarmoq uskunalari uchun xavfsizlik kafolatlari va protokollari haqida fikir
berish   juda   muhimdir.   Masalan,   asosiy   xavfsizlik   kafolatlari   SSL/TLS,   SSH   va
VPN protokollari kabi xavfsizlikni ta'minlashda keng foydalaniladi. Bu protokollar
orqali,   birinchi   navbatda,   server   va   mijozlar   orasida   kriptografik   keltirish
55 o'tkaziladi.Boshqa   ko'p   tarmoq   uskunalari   va   xizmatlar   kriptografik   keltirish,
autentifikatsiya,   avtorizatsiya,   integritetni   ta'minlash   va   konfidensialligini   saqlash
kabi  xavfsizlikning  turli   turlarini  ta'minlash   uchun xususiy   xavfsizlik  protokollari
foydalanadi.
 2. Ilovalar va tizimlar uchun xavfsizlik:
   Ilovalar va tizimlar uchun kripto protokollari va xavfsizlik kafolatlari juda
muhimdir. Ilovalar kriptografik keltirish va autentifikatsiya protokollari orqali turli
turlarda   xavfsizlik   tahlillaridan   o'tkazilishi   mumkin.   Aynan   shu   sababli,   ko'p
ilovalar   kriptografik   protokollari   xavfsizlikni   ta'minlash   uchun   foydalanadi.
Kriptografik   protokollarning   ilovaga   integratsiyasi   kerakli   keng   ko'lamli
o'tkazmalar   uchun   xavfsizlikni   ta'minlashda   juda   muhimdir.   Xavfsizlik
integratsiyasi   ko'proq   xavfsizlikni   ta'minlashni   oshiradi   va   ilovalarni   yaxshi
xavfsizlikning ta'minlashiga qaratadi.
         3. Monitoring tizimlari va xavfsizlikning nazorati:
    Monitoring   tizimlari   xavfsizlikni   nazorat   qilish   va   odatda   xavfsizlikki
profilaktikasi uchun ishlatiladi. Bu tizimlar odatda server, ilova, tarmoq uskunalari
va   tizimlarning   xavfsizlik   holatlarini   o'rganish   uchun   qo'llaniladi.   Bu   monitoring
tizimlari   yordamida,   IT   xodimlari   xavfsizlik   muammo   va   tahlillariga   tez   va
samarali   javob   berishlari   mumkin.Monitoring   tizimlarining   qo'shimcha   aspekti,
xavfsizlikni ta'minlash uchun loglarni, olaylar va alarm xabarlarini kuzatishdir. Bu,
xavfsizlik   sohalari   bo'yicha   ma'lumotlarni   to'plab,   ulardan   tahlillar   chiqarish   va
zararli   faoliyatni   aniqlash   uchun   yordam   beradi.Kripto   protokollari,   iqtisodiy
sohadagi   axborot   almashishning   xavfsizligini   ta'minlash   uchun   o'rnatilgan
texnologik vositalardir. 
Bu   protokollar,   elektronik   muloqotlar,   to'lov   jarayonlari,   shaxsiy   ma'lumot
almashish   va   boshqa   biznes   operatsiyalarini   muhofaza   qilishga   yordam   beradi.
Ular iqtisodiy sohada quyidagi asosiy o'zgaruvchilarga ta'sir qiladi:
56 1.   Xavfsizlik:   Kripto   protokollari,   ma'lumotlarni   shifrlash,   autentifikatsiya,
integritetni   ta'minlash   va   hujjatlarni   tasdiqlash   yoki   imzo   qilishning   kriptografik
usullarini   o'z   ichiga   oladi.   Bu   protokollar,   ma'lumotlar   almashish   jarayonlarini
xavfsizlashtirib,   ularga   hech   kimga   o'qish,   o'zgartirish   yoki   mukammallashtirish
imkonini bermaydi. Bu iqtisodiy sohada axborot xavfsizligini ta'minlashga yordam
beradi va foydalanuvchilarga ishonch va himoyalash hissini beradi.
2.   Autentifikatsiya:   Kripto   protokollari,   foydalanuvchilarni   to'g'ridan-to'g'ri
identifikatsiya   qilish,   autentifikatsiya   qilish   va   ularga   kirish   huquqini   berishga
yordam   beradi.   Bu   protokollar,   foydalanuvchilarning   shaxsiylikni   tasdiqlashni   va
ularga   ishonch   hissi   yaratishni   ta'minlayadi.   Masalan,   HTTPS   (HTTP   Secure)
protokolida   ishlatiladigan   SSL/TLS   kripto   protokollari,   veb   saytlarda
foydalanuvchining   ma'lumotlarini   himoya   qiladi   va   saytni   autentifikatsiya   qilish
uchun sertifikatlar ishlatadi.
3.   Integritet:   Kripto   protokollari,   ma'lumotlarning   o'zgartirilmaganligini   va
ularga   xavfli   o'zgarishlar   kiritilishi   uchun   muhofaza   qilishni   ta'minlayadi.
Ma'lumotlar   almashish   jarayonida   kriptografik   tuzilmalar   ishlatiladi,   shu   bilan
ma'lumotlar   o'zgartirilgan   yoki   tarqalganliklardan   himoyalangan   bo'ladi.   Bunday
protokollar,   axborot   integritetini   ta'minlashda   katta   ahamiyatga   ega   bo'ladi,
masalan,   blokchain   protokollari   ma'lumotlarning   o'zgartirilishi   uchun   konsensus
algoritmlarini ishlatadi.
4. Avtomatlashtirish va to'lov jarayonlarini sifatli va ishonchli qilish: Kripto
protokollari,   elektronik   to'lovlar   va   boshqa   moliyaviy   operatsiyalarni   sifatli,
ishonchli   va   xavfsiz   qilishda   muhim   ahamiyatga   ega.   Bu   protokollar,   moliyaviy
tashkilotlarda to'lov jarayonlarini ishlab chiqish va uni muhofaza qilish uchun keng
qo'llaniladi. Kripto   protokollari,   iqtisodiy   sohadagi   axborot   almashishni
xavfsiz va ishonchli qilishning muhim vositalaridir. Ularga asoslangan tizimlar va
ilovalar,   korxona   va   tashkilotlarda   xavfsizlikni   ta'minlash,   to'lov   jarayonlarini
avtomatlashtirish,   foydalanuvchilarni   autentifikatsiya   qilish   va   biznes
operatsiyalarini himoya qilishda muhim rol o'ynayadi.
57                                II bob bo’yicha xulosa
II   bob   bo’yicha   xulosa   qilib   shuni   aytish   mumkinki ,   tarmoq   protokollari,
ma'lumot   almashinuvlarini   boshqarishda   asosiy   qavatlarni   ta'minlaydi   va   tarmoq
ustida   to'g'ridan-to'g'ri   ma'lumotlarni   almashishni   osonlashtiradi.   Ularning
foydalanish   usullari   va   xususiyatlari   moslashtirilgan   tarmoq   xizmatlari   va
arxitekturalar bilan bog'liq bo'ladi. Tarmoq protokollari, ma'lumotlarni ishonchli va
xavfsiz   ko'rsatishda   kritik   ahamiyatga   ega   bo'ladi.Ushbu   protokollar   samarali   va
xavfsiz   ma'lumotlarni   uzatish,   resurslarni   boshqarish   va   turli   tarmoq   xizmatlarini
ta'minlaydigan   tarmoq   aloqasida   muhim   rol   o'ynaydi.   Har   bir   protokol   turli   xil
tarmoq   talablariga   javob   beradigan   o'ziga   xos   xususiyatlari,   xususiyatlari   va
foydalanish   holatlariga   ega.   Xavfsizlikning   ta'minlanishi   va   uning   monitoringi,
tarmoq   uskunalari,   ilovalar   va   tizimlar   uchun   juda   muhim   mamlakatdir.   Buning
sababli, ushbu mavzuda keng ma'lumotlar, kripto protokollar, monitoring tizimlari
va   boshqa   ko'p   aspektlarga   e'tibor   qaratilishi   kerak.   Monitoring   tizimlari
xavfsizlikni   nazorat   qilish   va   odatda   xavfsizlikki   profilaktikasi   uchun   ishlatiladi.
Bu   tizimlar   odatda   server,   ilova,   tarmoq   uskunalari   va   tizimlarning   xavfsizlik
holatlarini   o'rganish   uchun   qo'llaniladi.   Bu   monitoring   tizimlari   yordamida,   IT
xodimlari   xavfsizlik   muammo   va   tahlillariga   tez   va   samarali   javob   berishlari
mumkin.Monitoring   tizimlarining   qo'shimcha   aspekti,   xavfsizlikni   ta'minlash
uchun   loglarni,   olaylar   va   alarm   xabarlarini   kuzatishdir.   Bu,   xavfsizlik   sohalari
bo'yicha   ma'lumotlarni   to'plab,   ulardan   tahlillar   chiqarish   va   zararli   faoliyatni
aniqlash   uchun   yordam   beradi.Kripto   protokollari,   iqtisodiy   sohadagi   axborot
almashishning xavfsizligini ta'minlash uchun o'rnatilgan texnologik vositalardir. 
58 III BOB. Raqamli iqtisodiyot  orqali iqtisodiy tizimlarda axborot xavfsizligini
ta’minlashning  istiqbollari .
      3.1. Xavfsizlikning ta'minlanishi va uning monitoringi
Xavfsizlikning ta'minlanishi  va uning monitoringi uchun to'g'ri vositalar  va
protokollar   juda   muhimdir.   Xavfsizlikni   oshirish   uchun,   kriptografik   protokollar,
xavfsizlik   kafolatlari,   monitoring   tizimlari,   zanjirli   bloklar   tizimlari,   endi-to-end
shifrlash   tizimlari   va   boshqa   uskunalar   qo'llaniladi.   Bu   vositalar   va   protokollar,
tarmoqlarda   va   ilovalarda   xavfsizlikni   ta'minlash,   ma'lumotlar   almashish
jarayonlarini   himoya   qilish   va   zararli   faoliyatni   aniqlashga   yordam   berish   uchun
muhimdir.   Ha,   albatta!   Xavfsizlikning   ta'minlanishi   va   uning   monitoringi   kabi
muhim mavzularni o'rganishning kelajakda ham foydaliligi katta. O'zgaruvchanlik
va   innovatsiya   bilan   birgalikda,   kiber   xavfsizlikni   ta'minlash   uchun   yangi
protokollar,   usullar   va   vositalar   yaratilmoqda.   Bu   sohada   amaliyotdagi   tajriba   va
bilimlarimizni   yanada   oshirish,   hujjatlarni   ko'paytirish   va   xavfsizlik   muammo   va
tahlillariga   tezroq   va   samarali   javob   berishga   imkon   yaratishimiz   mumkin.
Xavfsizlikning   ta'minlanishi   va   monitoringi   jarayonida,   dasturlash,   ma'lumotlarni
himoya   qilish,   tizimlararo   almashish,   to'lov   jarayonlari,   shaxsiy   ma'lumotlar
himoyasi   va   boshqalar   kabi   muhim   bo'limlarga   e'tibor   berilishi   kerak.   Kiber
xavfsizlik   sohalaridagi   yangiliklar   va   rivojlanishlar   bilan   yaxshilanish,   bizning
ma'lumotlarni va tizimlarni zararli faoliyatlar va tanqidlarga qarshi himoya qilishga
yordam beradi.
Bugungi raqamli texnologiyalar davriga kelib axborot tushunchasiga bo`lgan
qarashlar   o`zgarib,   bugungi   kun   tashkilot   va   korxonalari   axborotni   o`zining
moddiy   boyligi   sirasiga   qo`shishga   odatlanib   boshlashdi.   Shunday   iqtisodiy
sohalarda   ekan   axborotni   ishonchli   himoyasini   ta’minlash   korxona-tashkilotlar
oldida turgan asosiy masalaga aylanib bormoqda. Bu masalaning yechimi sifatida
iqtisodiy sohalarda axborot xavfsizligi siyosatini ishlab chiqish va uni amalga joriy
etish   kelib   chiqayotgan   muammolarni   samarali   yechish   imkoniyatini   beradi.
Axborot   xavfsizligi   siyosati   batafsil   spetsifikatsiyalarsiz   umumiy   atamalarda
xavfsizlikni   ta’minlaydi.   U   xavfsizlikni   ta’minlashning   hamma   dasturlarini
59 rejalashtirishni ta’minlab beradi. Axborot xavfsizligi siyosati tashkilot vazifalarini
bajarilishi   himoyasini   yoki   ish   jarayonini   himoyasini   ta’minlab   berishi   shart.
iqtisodiy   sohalarda   Ish   jarayonini   (biznes-jarayonni)   xavfsizligini   ta’minlash
vositalari   xavfsizlik   siyosati   qamrab   olishi   shart   bo`lgan   apparat   vositalari   va
dasturiy   ta’minot   hisoblanadi.   Shu   sababli   asosiy   vazifa   sifatida   axborot
kommunikatsion   tizimni   va   tarmoq   arxitekturasini   qo`shgan   holda
inventarizatsiyalash yoki hisobga olish lozim. Tarmoq arxitekturasini tuzayotganda
har   bir   tizimda   axborot   oqimini   aniqlash   lozim.   iqtisodiy   sohalarda   axborot
oqimini   sxemasi,   axborot   oqimini   qanchalik   biznesjarayonni   ta’minlayotganini,
hamda   axborot   himoyasi   ta’minlanishi   muhim   bo`lgan   va   yashovchanligini
ta’minlash   uchun   qo`shimcha   choralarni   qo`llash   kerak   bo`lgan   sohalarni
ko`rsatadi.   Undan   tashqari   bu   sxema   yordamida   iqtisodiy   sohalarda   axborotlarni
qayta   ishlash,   qanday   saqlash,   ro`yxatdan   o`tkazish,   nusxa   kuchirish,   joyini
o`zgartirish   va   nazoratlash   uchun   kerak   bo`lgan   joylarini   aniqlab   olish   mumkin.
Axborot   xavfsizligi   siyosatini   aniqlash   qo`yidagi   amaliy   qadamlarga   olib   kelishi
kerak                       1.   Iqtisodiy   sohalarda   Axborot   xavfsizligi   jarayonlaridan
foydalaniladigan   boshqaruv  hujjatlari  va   standartlarini,  hamda   axborot  xavfsizligi
siyosatini asosiy nizomlarini aniqlash, ya’ni:
  •   axborot   kommunikatsion   tizim   vositalari,   dasturlar   va   ma’lumotlardan
foydalanishni boshqarish; 
•   virusga qarshi himoya; 
•   zahirali nusxa olish masalalari; 
•   ta’mirlash va qayta tiklash ishlarini o`tkazish;
  •   axborot xavfsizligi sohasidagi intsedent (to`qnashuvlar) haqida xabardor qilish. 
2.Iqtisodiy   sohalarda   qaltis   vaziyatlarga   yondashishlarni   aniqlash,   ya’ni
himoyalanganlikni   bazoviy   sathi   yetarli   ekanligini   yoki   qaltis   vaziyatlarni   tahlil
qilishni to`liq variantini o`tkazish talab etilayotganligini.
60   3. Iqtisodiy sohalarda axborot xavfsizligiga bo`lgan talablarni aniqlash.
  4. Sathlar bo`yicha qarshi choralarni strukturizatsiyalash.
  5.   Iqtisodiy   sohalarda   axborot   xavfsizligi   sohasida   standartlarga   mos
sertifikatsiyalar   tartibini   aniqlash.   Tashkilotning   amaliy   xavfsizlik   siyosati
qo`yidagi bo`limlarni o`z ichiga olishi mumkin: 
•   umumiy nizom; 
•   parollarni boshqarish siyosati; 
•   foydalanuvchilarni identifikatsiyalash;
  •   foydalanuvchilarning vakolatlari; 
•   tashkilot axborot kommunikatsion tizimini komp ь yuter viruslardan himoyalash;
  •   tarmoq bog`lanishlarini o`rnatish va nazoratlash qoidalari;
  •   elektron pochta tizimi bilan ishlash bo`yicha xavfsizlik siyosati qoidalari; 
•   axborot kommunikatsion tizimlar xavfsizligini ta’minlash qoidalari;
  •   iqtisodiy   sohalarda   foydalanuvchilarning   xavfsizlik   siyosatini   qoidalarini
bajarish   bo`yicha   majburiyatlari   va   h.   k.   lar.   Xavfsizlik   siyosati   har   doim
tashkilotning   taraqqiy   etishi   bilan   rivojlantirilishi   va   takomillashtirilishi   shart.
Buning   uchun   qoidalarni   davriy   ravishda   qayta   ko`rib   chiqish   lozim.   Xavfsizlik
siyosatini   qaytadan   ko`rib   chiqish   metodlaridan   biri   bo`lib,   axborot
kommunikatsion   tizimlar   auditi   hisoblanadi.   Ma’lumot   yashirishning   ushbu
sohasida,   yashiringan   ma’lumot   kontentga   hech   qanday   aloqasi   bo‘lmay,   kontent
faqatgina ma’lumotni yashirish uchun foydalaniladi. Masalan, faraz qilaylik Alisa
maxfiy   agent   sanalib,   u   o‘z   sherigiga   maxfiy   ma’lumotni   yubormoqchi.   Buning
uchun   u,   yaqinda   o‘tgan   yozgi   ta’til   tafsilotlarini   qog‘oz   maktubda   tasvirlaydi.
Shundan   so‘ng,   u   siyoh   rangini   sutga   almashtiradi.   Shundan   so‘ng,   odatiy   siyox
rangi   bilan   yozilgan   qatorlar   orasiga,   maxfiy   ma’lumotni   yozadi.   Sut   qurigandan
so‘ng,   qog‘ozdagi   maxfiy   ma’lumotlar   oddiy   inson   ko‘zi   uchun   ko‘rinmas   holda
61 o‘tib qoladi. Ushbu maktubni, chiroqqa tutib qaralsa, maxfiy ma’lumotlarni ko‘rish
imkoniyati   mavjud   bo‘ladi.   Watermarkdan   farqli   ravishda   maxfiy   ma’lumotlar,
kontentga   tegishli   emas.   U   shunchaki   maxfiy   ma’lumotni   yashirish   uchun
foydalanilganXavfsizlik   siyosati   qoidalarini   qancha   vaqtda   qayta   ko`rib   chiqish
bo`yicha   aniq   bir   ko`rsatma   mavjud   emas.   Biroq   xavfsizlik   siyosati   qoidalarini
qayta   ko`rib   chiqish   muddati   olti   oydan   bir   yilgacha   belgilanishi   tavsiya   etiladi.
Yuqoridagilarni   hisobga   olgan   holda   asosiy   vazifa   sifatida   axborot
kommunikatsion   tizimlar   xafsizligini   ta’minlashda   axborot   xavfsizligi   siyosati   va
uni amalga tatbiq etish hisoblanadi. Shu sababli tashkilotlarda axborot himoyasini
ta’minlashda axborot xavfsizligi siyosati muhim chora-tadbirlarni beligilab beradi .
Savdoda   har   qanday   tovar   savdo   yorlig`iga   biriktirilgan   magnit   kodi   bilan   emas,
balki   aktiv   kompyuter   jadvalchasi   bilan   birga   ilova   qilib   qo`yiladi,   bu   jadvalga
haridor   masofadan   turib   murojaat   qiladi   va   unga   zarur   hamma   ma’lumotlarni
beradi:   nima,   qayerda,   qachon,   qanday,   qancha   va   qaysi   narxlarda,   va   hokazo.
Bunday virtual tizimlarni yaratish uchun zarur bo`lgan texnik ta’minotlar taxminan
quyidagilardan iborat bo`lishi mumkin: 
- arzon, oddiy, ixcham kompyuterlardan; multimedia vositalaridan; 
-   kompyuterni   bir-biri   bilan   va   tarmoq   bilan   aloqasi   uchun   miniatyur   qabul
qiluvchi-uzatuvchi radioqurilmalar; 
-   taqsimlangan   keng   polosali   aloqa   kanallari,   tarmoqlar   va   shu   kabilar   bo`lishi
mumkin. Ko`rsatilgan tashkil etuvchilarning hamda ularning eng oddiy timsollarini
yaratish   uchun   ko`plab   dastlabki   shart-sharoitlar   hozirdanoq   mavjuddir.   Lekin
muammolar   ham   mavjud.   Ularning   eng   dolzarblaridan   bizning   har   birimizning
butun   shaxsiy   hayotimiz   ommaviy,   barchaga   taalluqli   mulk   bo`lib   qolmasligi
uchun ma’lumotlarning maxfiyligi va xavfsizligidir.
Kiber   xavfsizlik   sohasida   o'rganish   va   rivojlanishning   davom   etishi   kerak,
chunki   kiber   xavfsizlik   g'oya   olgan   va   o'zgaruvchan   bo'lgan   soha.   Bizning
ma'lumotlarimiz   va   tizimlarimizni   himoya   qilishning   ustuvor   ko'maklari   bo'lishi
kerak   va   yangiliklardan   xabardor   bo'lishimiz   zarur.   Shunchaki,   xavfsizlikning
62 ta'minlanishi va monitoringi mavzusida o'rganishni davom ettirish juda muhimdir.
Kriptografik   monitoring   tizimlari,   kriptografiya   asosida   ma'lumotlar   almashish
jarayonlarini   nazorat   qilish,   xavfsizlik   holatini   tekshirish   va   zararli   faoliyatni
aniqlash   uchun   ishlatiladigan   tizimlar   hisoblanadi.   Bu   tizimlar   kriptografik
protokollar,   kriptoanaliz,   xavfsizlik   tahlillari   va   boshqa   asosiy   funktsiyalarni   o'z
ichiga oladi.
Kriptografik   monitoring   tizimlari   quyidagi   asosiy   vazifalarni   bajarishda
yordam beradi:
1.Kriptografik   monitoring   tizimlari,   kriptografik   algoritmlarning   xavfsizlik
darajasini   tekshirish   va   unga   zararli   tahlil   va   hujumlar   qilishga   urinishadi.   Bu,
kriptografik   protokollarni   muhofaza   qilish   va   ularning   zararli   faoliyatdan
to'g'ridan-to'g'ri ta'sirga uchramasligini ta'minlashda muhim rol o'ynaydi.
2.Xavfsizlik holatini tekshirish: Kriptografik monitoring tizimlari, xavfsizlik
sohasidagi   holatlarni   nazorat   qilish   uchun   muhim   ma'lumotlarni   to'plab,   tahlil
qilish   va   xavfsizlikga   oid   yo'nalishlarni   aniqlash   uchun   foydalaniladi.   Ushbu
tizimlar, zararli faoliyatlar, xavfsizlik chaqirilari va boshqa xavfsizlik muammo va
tahlillarini aniqlashga yordam beradi.
3.   Kriptografik   protokollarni   tekshirish:   Kriptografik   monitoring   tizimlari,
amalga   oshirilayotgan   kriptografik   protokollarni   tekshirish   va   ulardagi   xavfsizlik
haqida   ma'lumotlar   olish   uchun   foydalaniladi.   Bu   protokollar   orqali   ma'lumot
almashish   va   uni   muhofaza   qilish   jarayonlarini   kuzatish,   xavfsizlik   muammo   va
tahlillarini aniqlashda juda muhimdir.
4. Xavfsizlik auditlari: Kriptografik monitoring tizimlari, xavfsizlik auditlari
va   imtihonlar   orqali   tarmoq,   ilova   va   tizimlardagi   xavfsizlikni   tekshirish   va
baholash   uchun   ham   ishlatiladi.   Ushbu   tizimlar,   xavfsizlik   siyosatining   amalga
oshirilishini, xavfsizlik standartlarini va qoidalarni muhofaza qilishda ham muhim
rol o'ynayadi.
63 Kriptografik   monitoring   tizimlari,   xavfsizlikning   ta'minlanishi   va   zararli
faoliyatni aniqlashga yordam berishda muhim vositalardir. Ularning mavjudligi va
qo'llanilishi, kiber xavfsizlik sohasida yangiliklarni ko'rib chiqish va muammolarga
tez va samarali javob berishga imkon beradi. Kriptografik   monitoring   tizimlari
kiber   xavfsizlik   sohasidagi   rivojlanishlarga   qarab   yanada   rivojlanishni   davom
ettirmoqda.   Bu   tizimlar   o'zgaruvchanlikni   nazorat   qilish,   zararli   tahlil   va
hujumlarini   aniqlash,   kriptografik   protokollarni   muhofaza   qilish,   xavfsizlik
muammo   va   tahlillarini   bajarish   va   kiber   xavfsizlik   holatini   nazorat   qilishda
muhim vazifalarni bajarishga yordam beradi.Kriptografik monitoring tizimlarining
xususiyatlari quyidagicha bo'lishi mumkin:
1.   Qo'llanishga   oid   integratsiya:   Kriptografik   monitoring   tizimlari   odatda
mavjud   kiber   xavfsizlik   vositalari   va   tizimlar   bilan   integratsiya   qilinadi.   Bu,
tizimlarga va ilovalarga avtomatik monitoring imkonini beradi va kiber xavfsizlik
holatini nazorat qilish uchun to'liq bir rasm beradi.
2.   Xavfsizlikni   tahlil   qilish:   Kriptografik   monitoring   tizimlari,   xavfsizlik
tahlillarini   bajarish,   xavfsizlik   cheklashlarni   aniqlash,   zararli   faoliyatni   va
tanqidlarini   identifikatsiya   qilish   uchun   analitik   funktsiyalarni   taqdim   etadi.   Bu,
xavfsizlik   holatining   yaxshi   tahlilini   ta'minlayadi   va   o'rganilishi   kerak   bo'lgan
muammolar uchun imkoniyatlarni ko'rsatadi.
3.   Xavfsizlik   cheklashlari   va   alarm   xabarlarini   taqdim   etish:   Kriptografik
monitoring   tizimlari   zararli   faoliyatni   aniqlagan   paytda   xavfsizlik   cheklashlari   va
alarm   xabarlarini   taqdim   etish   orqali   operativ   reaksiyalar   berish   imkonini   beradi.
Bu, tez va samarali javob berish, kiber hujumlarni oldini olish va muammo yechish
jarayonlarini yo'riqnoma qilishda juda muhimdir.
4.   Kriptografik   protokollarni   monitoring   qilish:   Kriptografik   monitoring
tizimlari, kriptografik protokollarni monitoring qilish, ulardagi xavfsizlik bo'yicha
muammo   va   tahlillarni   aniqlash,   kriptografik   algoritmlarni   tekshirish,   zararli
faoliyatni aniqlash va kriptografik standartlarga mosligini ta'minlashda muhim rol
o'ynayadi.
64 5.   Loglarni   va   ma'lumotlarni   kuzatish:   Kriptografik   monitoring   tizimlari,
tarmoq   va   tizimlardagi   loglarni   kuzatish   va   ulardan   ma'lumotlarni   to'plab,   tahlil
qilish imkonini beradi. Bu loglar kiber hujumlarni, tizimdagi xatolar va xavfsizlik
muammo   vaqtinchaliklarini   aniqlash   uchun   muhim   ma'lumotlar   ta'minlayadi.
Kriptografik   monitoring   tizimlari,   kiber   xavfsizlikni   o'zgartirish   va   muhofaza
qilishda muhim vositalardir. Ularning qo'llanishi va imkoniyatlari, kiber xavfsizlik
sohasidagi yangiliklarni kuzatish va muammolarga tez va samarali javob berishga
yordam beradi.
Xavfsizlikni   ta'minlash   uchun   bir   nechta   o'zgaruvchilar   mavjud.   Ular
quyidagilardan iborat bo'lishi mumkin:
1.   Kriptografiya:   Kriptografiya,   ma'lumotlarni   shifrlash   va   shifrdan   ozod
qilish   usullarini   o'z   ichiga   olgan   ilm-fan   sohasidir.   Kriptografiya   vositalari,
ma'lumotlarni shifrlash, imzolash, autentifikatsiya qilish, integritetni ta'minlash va
boshqalar kabi kriptografik amallarni bajarishga yordam beradi.
2.   Xavfsizlik   protokollari:   Xavfsizlik   protokollari,   ma'lumot   almashish
jarayonlarida   kriptografik   asbob-uskunalar   va   protokollar   yordamida   xavfsizlikni
ta'minlash   uchun   yaratilgan   protokollar   to'plamidir.   Ular   ma'lumotlarni   shifrlash,
autentifikatsiya   qilish,   xavfsizlik   cheklashlarni   amalga   oshirish,   zararli   faoliyatni
aniqlash va boshqalar kabi xavfsizlik funktsiyalarini o'z ichiga oladi.
3.   Kimyo   xavfsizligi:   Kimyo   xavfsizligi,   kimyoviy   asboblar   yordamida
ma'lumotlarni   himoyalash   va   qo'llanishni   ta'minlashni   o'z   ichiga   olgan   xavfsizlik
usuli. Bu usul ma'lumotlarni shifrlash, kimyo xavfsizlik vositalaridan foydalanish,
kimyo   analizlarni   bajarish,   hujumlarni   qayta   tiklash   va   boshqalar   kabi   kimyo
asboblarini qo'llash orqali o'zgaruvchilarni ta'minlashga yordam beradi.
4.   Fizikaviy   xavfsizlik:   Fizikaviy   xavfsizlik,   tizimlarni   va   qurilmalarni
fizikaviy ravishda himoyalashni ta'minlashga yo'naltirilgan xavfsizlik usulidir. Bu
usul   tizimlarning   fizikaviy   qurilishlarini   xavfsiz   tutish,   ularga   kirishni   cheklash,
yoritish   va   qayta   ishlab   chiqishga   imkon   berish,   zararli   ta'sirlarni   oldini   olish   va
boshqalar kabi fizikaviy xavfsizlik muammo va talablarini qamrab oladi.
65 5.   Ijtimoiy   xavfsizlik:   Ijtimoiy   xavfsizlik,   tizimlarni   va   ilovalarni
foydalanuvchilar,   tashkilotlar   va   jamoatni   zararli   ta'sirlardan   himoya   qilishga
yo'naltirilgan xavfsizlik usulidir. Bu usul foydalanuvchilarning xavfsizlik so'rovlari
va talablarini qo'llab-quvvatlash, xavfsizlik bilan bog'liq ma'lumotlarni tarqatish va
o'zaro   muloqotni   himoyalash,   ijtimoiy   xavfsizlik   tamoyillarini   amalga   oshirish,
xavfsizlik bilan bog'liq tashkilotlar va tashkilotlararo hamkorliklarni shakllantirish
kabi masalalar bilan bog'liq xavfsizlikni ta'minlashni o'z ichiga oladi. Bu
o'zgaruvchilar   birlikda   qo'llanib,   tizimlarni   va   ma'lumotlarni   yuqori   darajada
xavfsizligi   ta'minlashda   yordam   beradi.   Har   bir   o'zgaruvchi   o'zining   o'ziga   xos
xususiyatlarga   ega   bo'lib,   ularni   to'g'ri   va   samarali   qo'llash   tizimlari   va
protsedurlari   yaratish   va   qo'llab-quvvatlash   muhimdir.Xavfsizlikni   ta'minlash
uchun boshqa o'zgaruvchilar ham mavjud:
6. Tahlil va monitoring: Ma'lumot tahlili va monitoring, tizimdagi faoliyatni
kuzatish va yordam berishning muhim qismidir. Bu tahlil va monitoring vositalari,
tizimdagi xavfsizlik holatini kuzatib borish, zararli faoliyat va hujumlarni aniqlash,
hujumdan   keyin   holatni   tiklash,   xavfsizlik   cheklashlarni   amalga   oshirish,
ta'limotlarni to'plash va risklarni boshqarishda yordam beradi.
7.   Identifikatsiya   va   autentifikatsiya:   Identifikatsiya   va   autentifikatsiya
usullari,   foydalanuvchilar   va   tizimlar   orasidagi   kimlikni   tasdiqlash   va
autentifikatsiya   qilishga   yordam   beradi.   Bu   usullar,   foydalanuvchi   kimlik
ma'lumotlarini   tekshirish,   foydalanuvchi   tomonidan   kiritilgan   ma'lumotlarni
tasdiqlash,   foydalanuvchiga   o'zining   to'g'ri   huquqiy   ruxsatini   berish   va   tizimda
autentifikatsiya jarayonini amalga oshirish uchun protokollar va protseduralarni o'z
ichiga oladi.
8. Xavfsizlik sozlamalari  va sozlovlar: Xavfsizlik sozlamalari  va sozlovlar,
tizimning   xavfsizlik   parametrlarini   sozlash   va   boshqarishda   yordam   beradi.   Bu
sozlamalar   va   sozlovlar,   parollar,   kirish   belgilari,   xavfsizlik   siyosatlari,
ma'lumotlar   saqlash   va   uzatish   prinsiplari,   ma'lumotlar   almashishni   cheklash   va
66 boshqalar kabi xavfsizlik sozlamalarini o'z ichiga oladi.
9.   Ma'lumotlarni   nusxalash   va   tiklash:   Ma'lumotlarni   nusxalash   va   tiklash
usullari,   tizimdagi   ma'lumotlarni   yedeklashingizni   ta'minlash,   ma'lumotlarni
tiklash va tiklash, ma'lumotlarni o'zgartirishlarga qarshi himoya qilish, ma'lumotlar
bazasidagi   xatolarni   aniqlash   va   boshqalar   kabi   muhim   xavfsizlik   chora-
tadbirlarini o'z ichiga oladi.
10.   Tarqatma   va   xavfsizlik   ta'limotlari:   Tarqatma   va   xavfsizlik   ta'limotlari,
foydalanuvchilarga va tizim ishchi doirasida xavfsizlik haqida bilim va tushuncha
ta'minlashda   muhim   ahamiyatga   ega.   Ular   foydalanuvchilarni   xavfsizlik
sozlamalari va protseduralari haqida ma'lumotlarni ta'minlash, hujum va xavfsizlik
holatlari   bilan   bog'liq   tushunchalar   va   amaliyotlarini   oshirish,   o'rgatish   va
xavfsizlik tamoyillariga rioya qilishda yordam beradi.
Bu   o'zgaruvchilar   va   boshqa   ko'rsatmalar,   tizim   va   ilovalarni   xavfsiz   va
himoyalangan qilishda muhim ahamiyatga ega. Ularni samarali va to'g'ridan-to'g'ri
qo'llash,   kengaytirilgan   xavfsizlik   tamoyillarini   amalga   oshirish   va
ma'lumotlarning xavfsizligini ta'minlashda yordam beradi. 
Xavfsizlikning   ta'minlanishi   va   uning   monitoringi   iqtisodiy   sohada   katta
ahamiyatga   ega.   Bu   masala   korxona   va   tashkilotlar   uchun   muhimdir,   chunki
xavfsizlik   yo'qotishi   moliyaviy   zararlarni,   xavfsizlik   bo'shlig'i   asosida   yuzaga
kelgan   muammolarni   va   biznesning   reputatsiyasiga   ta'sir   qilishini   olib   kelishi
mumkin.
1.   Moliyaviy   zararlar:   Xavfsizlikni   ta'minlashning   yo'qotilishi   moliyaviy
zararlarga   olib   kelishi   mumkin.   Bu,   soxta   huquqiy   kirishlar,   xavfsizlik
xizmatlaridan   foydalanish   orqali   xavfsizlik   ma'lumotlariga   kirish,   bank   karti
ma'lumotlarining   olishi,   to'lov   to'plamalarining   qo'poli   bo'lishi   va   boshqa
xavfsizlik hujjatlari orqali muammo yuzaga kelishi  bilan bog'liq bo'lishi mumkin.
Bu   zararlar   korxona   va   tashkilotlarga   xavfsizlikni   ta'minlashning   moliyaviy
jihatdan ahamiyatini ko'rsatadi.
67 2.   Biznes   reputatsiyasi:   Xavfsizlikning   ta'minlanishi   va   uning   monitoringi,
biznes   reputatsiyasini   ta'minlashda   muhim   rol   o'ynayadi.   Xavfsizlik   voqealaridan
dolzarb   muammolar   yuzaga   kelishi,   mijozlar,   hamkorlar   va   tashkilotlar   orasidagi
ishonch   va   hamkorlikni   zararli   ta'sir   qila   oladi.   Bu   esa   xorijiy   va   ichki
investorlarning   biznesga   ishonchini   yo'qotishi,   xaridorlar   va   hamkorlar   bilan
aloqalarni   buzishga   olib   kelishi   mumkin.   Shuning   uchun   xavfsizlikning
ta'minlanishi,   biznesning   reputatsiyasini   himoya   qilishning   jihatdan   kritik
muhimligini bildiradi.
3.Xavfsizlikni   monitoring   qilishning   iqtisodiy   ta'siri:   Xavfsizlikni
monitoring   qilishning   iqtisodiy   ta'siri   ham   muhimdir.   Xavfsizlik   holatini
monitoring   qilish   va   tez-tez   tekshirish,   potentsial   xavfsizlik   xavf-xatarlarini
aniqlash va ularni oldini olishga imkon beradi. Bu esa moliyaviy zararlar va biznes
reputatsiyasini   himoya   qilish   uchun   juda   muhimdir.   Monitoring   jarayonlarining
iqtisodiy   jihatdan   samaradorlik   va   samarali   bajarilishi   korxona   va   tashkilotlarga
zararli ta'sirga uchramasligini ta'minlayadi.
4. Xavfsizlikning innovatsiya va rivojlanishga ta'siri: Xavfsizlikni ta'minlash
va uning monitoringi, innovatsiya va rivojlanishning muhim ko'rsatkichlari bo'lib,
yangi texnologiyalar va uskunalar, xavfsizlik mahsulotlari va xizmatlari yaratishga
yordam   beradi.   Bu   esa   xavfsizlik   sohasidagi   yangiliklarni   tez-tez   o'rganish   va
ularni   biznesga   qo'llash   imkoniyatini   yaratadi.   Xavfsizlikning   iqtisodiy   sohada
innovatsiya   va   rivojlanishga   ta'siri,   korxona   va   tashkilotlar   uchun   yutuqlar   va
rekabatni oshirish imkonini beradi.
Shu jumladan, xavfsizlikning ta'minlanishi va uning monitoringi, korxona va
tashkilotlar uchun moliyaviy zararlarni oldini olish, biznes reputatsiyasini  himoya
qilish,   innovatsiya   va   rivojlanishni   rag'batlantirish   va   iqtisodiy   yutuqlarni
oshirishda muhim ahamiyatga ega.
68 3.2.Raqamli iqtisodiyot sharoitida axborot xavfsizligini ta’minlashning
zamonaviy tendensiyalari
                        Raqamli   iqtisodiyot   sharoitida   axborot   xavfsizligini   ta’minlashning
zamonaviy tendensiyalari    quyidagi  muhim  iqtisodiy bog'liqlarni  o'z  ichiga oladi:
  1.   Ma'lumotlarni  ta'minlash:  Qog'ozdagi  tahlil va natijalar, iqtisodiy tahlil
uchun   zarur   ma'lumotlarni   ta'minlashda   muhim   ahamiyatga   ega.   Bu   ma'lumotlar,
iqtisodiy   sohalardagi   rivojlanishni,   daromad   va   xarajatlar,   iste'molchilar   va
tashkilotlar orasidagi aloqalar, bozor va tijorat ko'rsatkichlari kabi muhim iqtisodiy
o'zgaruvchilarni   o'rganishga   yordam   beradi.   Bu   esa   iqtisodiy   tahlilning   to'g'ri   va
barqaror bo'lishini ta'minlayadi.
2.   Iqtisodiy   vaqtinchaliklar:   Qog'ozdagi   tahlil   va   natijalar,   iqtisodiy
vaqtinchaliklarga yondashadi.   Iqtisodiy  olaylar  va  jarayonlar  tez-tez  o'zgarib, shu
sababli   qog'ozdagi   tahlil   va   natijalar   ham   tez-tez   yangilanadi.   Iqtisodiy
vaqtinchaliklar   bilan   samarali   shakllarda   amalga   oshirilishi,   iqtisodiy   karorlilikni
oshiradi   va   korxona   va   tashkilotlar   uchun   maqsadga   mos   natijalarni   ko'rish
imkonini beradi.
3.   Politik   va   iqtisodiy   qarorlar:   Qog'ozdagi   tahlil   va   natijalar,   siyosiy   va
iqtisodiy qarorlar olishda muhim rol o'ynayadi.   Iqtisodiy tahlil natijalari, sarmoya
qilish,   korxona   strategiyasini   belgilash,   iqtisodiy   siyosatni   shakllantirish   va
boshqarish   bo'yicha   qarorlar   olishda   o'zaro   bog'liqlik   yaratadi.   Ular,   iqtisodiy   va
siyosiy maslahatlar, davlat va korxona rahbariyatining qarorlarini ko'radi.
4. Xalqaro aloqalar va moliyaviy institutlar: xalqaro tashkilotlar, moliyaviy
institutlar   va   banklar   kabi   tahlil   qilish   uchun   ham   muhimdir.   Ular,   moliyaviy
qo'llab-quvvatlash,   iqtisodiy   hamkorlik   va   moliyaviy   barqarorlikning
ko'rsatkichlarini tahlil qilishga yordam beradi. Shu bilan birga, qog'ozdagi tahlil va
natijalar   moliyaviy   institutlarning   siyosiy   qarorlarini   ham   amalga   oshirishda   o'z
ahamiyatini   o'zgartiradi.   Raqamli   iqtisodiyot   sharoitida   axborot   xavfsizligini
ta’minlashning   zamonaviy   tendensiyalari   iqtisodiy   tahlilning   muhim   bir   qismidir
va   iqtisodiy   jarayonlarni   tahlil   qilish,   iqtisodiy   qarorlar   olish   va   iqtisodiy
barqarorlikni   oshirishda   ahamiyatli   bo'lib   turadi.   Ularning   iqtisodiy   tahlil   uchun
69 ta'minlanishi,   iqtisodiy   faoliyatning   samarali   boshqarilishi   va   muvaffaqiyatli
iqtisodiy stratigiyalar   belgilashda  muhimdir.  Kriptografiya  usullari,  ma'lumotlarni
xavfsiz   va   maxfiy   tarzda   uzatish   va   almashishni   amalga   oshirish   uchun
foydalaniladigan   matematik   asoslangan   algoritmalardir.   Bu   usullar   ma'lumotlar
yoki   habarni   shifrlash   (enkriptlash)   va   shifrdan   o'qish   (dekriptlash)   jarayonlarini
o'z ichiga oladi. Kriptografiya usullari quyidagi jadvallarda tartibga solinadi:
           1. Simmetrik (Maxfiy) Kriptografiya:
      -   Simmetrik   kriptografiya   usullarida   bir   kalit   kabi   maxfiy   kalitlar
ishlatiladi.   Enkriptlash va dekriptlash uchun bir xil maxfiy kalitdan foydalaniladi.
Simmetrik kriptografiya usullariga misollar DES (Data Encryption Standard), AES
(Advanced   Encryption   Standard),   RC4   (Rivest   Cipher   4)   va   3DES   (Triple   Data
Encryption Standard) kiritiladi.
2. Asimmetrik (Nisbiy) Kriptografiya:
-   Asimmetrik   kriptografiya   usullarida   ikki   kalit   (jamoaviy   maxfiy   kalitlar)
ishlatiladi.   Biri   maxfiy,   ikkinchi   esa   ochiq   kalit   sifatida   ishlatiladi.   Ochiq   kalit
yordamida   enkriptlash   va   maxfiy   kalit   yordamida   dekriptlash   amalga   oshiriladi.
Asimmetrik   kriptografiya   usullariga   misollar   RSA   (Rivest-Shamir-Adleman),
Diffie-Hellman,   ECC   (Elliptic   Curve   Cryptography)   va   DSA   (Digital   Signature
Algorithm) kiritiladi.
 3. Hibrid kriptografiya:
-   Hibridd   kriptografiya   usullari,   simmetrik   va   asimmetrik   kriptografiya
usullarining   kombinatsiyasidan   iboratdir.   Bu   usulda   simmetrik   kriptografiya
usullari   bilan   ma'lumotlarni   shifrlash   va   dekriptlash,   asimmetrik   kriptografiya
usullari esa kalitlar o'zgartirish va elektronik imzolar yaratish uchun foydalaniladi.
Hibridd   kriptografiya   usullariga   misollar   PGP   (Pretty   Good   Privacy),   SSL/TLS
(Secure   Sockets   Layer/Transport   Layer   Security)   va   SSH   (Secure   Shell)
kiritiladi. Har bir kriptografiya usuli o'z xususiyatlari va foydalanish sohalariga ega
bo'ladi.   Ular   ma'lumotlarni   xavfsizligini   ta'minlash,   habar   almashishni   amalga
oshirish, elektronik imzolar yaratish, autentifikatsiya qilish, shaxsiylikni saqlash va
70 hokazo   uchun   foydalaniladi.   Kriptografiya   usullari   axborot   xavfsizligi   va
maxfiylikning  muhim   qismidir   va  axborotni  himoya  qilishning   asosiy   vositasidir.
Xavfsizlikni   ta'minlashning   iqtisodiy   tahlili,   tashkilotlarning   xavfsizlik   sohalariga
investitsiya   qilishning,   xavfsizlikning   iqtisodiy   boyliklarga,   operatsion
foydalanuvchilar,   xaridorlar   va   ishchi   kuchlarga   ta'siri   va   o'ziga   xosliklarini
o'rganishni   o'z   ichiga   oladi.   Bu   tahlil,   tashkilotlarga   xavfsizlikning   qanday
o'tkazilishi,   xavfsizlik   risklarini   miqdorlash   va   boshqarish   usullarini   belgilashda
yordam   beradi.   Xavfsizlikni   ta'minlashning   iqtisodiy   tahlili   quyidagi   asosiy
xususiyatlarga ega bo'ladi: 
1.   Risklar   va   zararlar   tahlili:   Tashkilot   xavfsizligi   bilan   bog'liq   potentsial
risklar va zararlar identifikatsiya qilinadi. Bu tahlil asosida, tashkilotlar xavfsizlik
uchun   zarur   resurslarni,   masofaviylikni,   maxfiylikni,   xavfsizlik   protokollarini   va
qo'llanmalarini belgilaydilar.
2.   Xavfsizlik   investitsiyalarining   tahlili:   Xavfsizlikni   ta'minlash   uchun
amalga   oshiriladigan   investitsiyalar   va   xarajatlar   tahlilanib   chiqiladi.   Bu   tahlil,
tashkilotlarga   xavfsizlikni   ta'minlash   uchun   eng   samarali   moliyaviy   resurslarni
belgilashda yordam beradi.
3.   Xavfsizlikni   boshqarishning   iqtisodiy   boyliklari:   Xavfsizlikni
ta'minlashning   boshqarishining   iqtisodiy   boyliklari   o'rganiladi.   Bu   tahlil
tashkilotlarga   xavfsizlikni   samarali   boshqarish   uchun   xavfsizlik   resurslarini
nazorat   qilish,   xavfsizlik   sohalarida   samarali   risk   boshqaruvini   amalga   oshirish,
xavfsizlikning   tashkilotning   boshqa   faoliyatlariga   ta'sirini   tushuntirishda   yordam
beradi.
4.   Mijoz   talablarini   tushuntirish:   Tashkilotlar   uchun   xavfsizlik   mijozlar
uchun muhimdir. Xavfsizlikning mijoz talablarini tushuntirishning iqtisodiy tahlili,
tashkilotlarga   mijozlar   va   tashkilotning   xavfsizlik   resurslarini   moslashtirishda
yordam beradi.
71 5.   Xavfsizlikning   samaradorligining   tahlili:   Xavfsizlikning   iqtisodiy
boyliklarini   oshirishning   iqtisodiy   tahlili,   tashkilotlarga   xavfsizlik   resurslarini
ishlab   chiqarish,   xavfsizlikning   bajarilishi   va   samaradorligini   oshirishda   yordam
beradi.   Xavfsizlikni   ta'minlashning   iqtisodiy   tahlili   tashkilotlarga   xavfsizlikni
samarali   boshqarish   va   xavfsizlik   resurslarini   optimallashtirishda   yordam   beradi.
Bu   tahlil,   tashkilotlar   uchun   xavfsizlikning   iqtisodiy   foydalarini   tushuntirish,
risklarni   miqdorlash   va   boshqarish,   xavfsizlik   investitsiyalarini   tartibga   solish   va
mijoz   talablarini   qondirishda   qo'llaniladi.   Xavfsizlikni   ta'minlashning   iqtisodiy
tahlili,   tashkilotlar   uchun   bir   nechta   asosiy   foydalarni   o'z   ichiga   oladi.   Bu   tahlil,
xavfsizlikning   samaradorligini   oshirish,   risklarni   miqdorlash   va   boshqarish,
resurslarni   optimallashtirish   va   mijoz   talablarini   qondirishga   imkoniyat   yaratadi.
Quyidagi   ma'lumotlar   xavfsizlikni   ta'minlashning   iqtisodiy   tahlilining   muhim
qismlari bo'lishi mumkin:
1. Xavfsizlik resurslari  optimallashtirishi:  Tahlil, tashkilotlar  uchun  qanday
xavfsizlik   resurslarini   ishlab   chiqarish,   ularga   investitsiya   qilish   va   ulardan
samarali   foydalanishni   belgilaydi.   Xavfsizlik   sohalariga   investitsiya   qilishning
samaradorligi,   xavfsizlik   resurslarini   moslashtirishga   imkoniyat   yaratadi   va
xavfsizlik harajatlarini minimallashtiradi.
2. Risklarni  miqdorlash  va boshqarish:  Tahlil, tashkilotlar   uchun  xavfsizlik
risklarini aniqlash, miqdorlash va boshqarishning samarador usullarini o'rganishga
yordam beradi. Bu, tashkilotlar uchun zararlarning katta bo'lishining oldini olish va
risklarni minimal darajada tutish imkoniyatini beradi.
3.   Xavfsizlikning   samaradorligi:   Tahlil,   tashkilotlar   uchun   xavfsizlikning
iqtisodiy   foydalarini   tushuntirishga   yordam   beradi.   Xavfsizlik   investitsiyalarining
samaradorligi,   xavfsizlik   harajatlarini   tartibga   solish,   xavfsizlikni   mijozlar   va
hamkorlar uchun bo'lgan qondirishlarni ko'rsatish imkoniyatini beradi.
4.   Mijoz   talablarini   qondirish:   Tahlil,   tashkilotlar   uchun   xavfsizlikni
mijozlar   va   tashkilotning   o'zining   talablari   bilan   moslashtirishga   yordam   beradi.
Mijozlarning  xavfsizlikga  bo'lgan   talablari  va  tashkilotning   xavfsizlik   resurslarini
ularga   ta'minlashi,   mijozlarning   ishonchini   oshiradi   va   ularga   xizmat   ko'rsatishga
72 imkoniyat yaratadi. Xavfsizlikni ta'minlashning iqtisodiy tahlili, tashkilotlar uchun
samarali   xavfsizlik   boshqaruvini,   xavfsizlik   resurslarini   optimallashtirishni,
risklarni miqdorlash va boshqarishni, mijoz talablarini qondirishni ta'minlaydi. Bu
tahlil   tashkilotlarga   xavfsizlik   bilan   bog'liq   harajatlarni   minimallashtirish   va
xavfsizlik   samaradorligini   oshirishda   yordam   beradi.   Raqamli   iqtisodiyot   sharoiti
(RIS)   va   axborot   xavfsizligi,   bugungi   dunyoda   ahamiyatli   mavzulardan   birini
tashkil   etadi.   Bu   ikki   muhim   konsept   bir   biri   bilan   qatiy   bog'liqlikka   ega   bo'lib,
ma'lumotlarni   himoya   qilish,   axborot   almashinuvini   xavfsizlashtirish   va   iqtisodiy
faoliyatni   muvaffaqiyatli   amalga   oshirishning   keng   asosiy   ko'nikmalari
hisoblanadi.   Quyidagi   sabablarga   asosan,   Raqamli   iqtisodiyot   sharoiti   va   axborot
xavfsizligi umumiy ahamiyatga ega:
1.   Ma'lumotlarni   himoya   qilish:   Raqamli   iqtisodiyot   sharoiti   va   axborot
xavfsizligi,   ma'lumotlarni   himoya   qilishni   ta'minlayadi.   Ma'lumotlar,   tashkilotlar
uchun   muhim   aktivlardir   va   ularga   xavfsizlik   yo'qolishi   organizatsiyalarga   katta
zarar   yetkazishi   mumkin.   Raqamli   iqtisodiyot   sharoiti   va   axborot   xavfsizligi
usullari   orqali,   ma'lumotlar   qayta   ishlanib   o'zgarishlarga   qarshi   himoyalangan   va
yetarli darajada muxlislarni ulashish mumkin bo'ladi.
2. Identifikatsiya va autentifikatsiya: Raqamli iqtisodiyot sharoiti va axborot
xavfsizligi,   identifikatsiya   va   autentifikatsiya   protokollarini   o'z   ichiga   oladi.   Bu
protokollar   yordamida   foydalanuvchilar,   tizimga   xavfsiz   kirish   uchun   o'zining
haqiqiyligini tasdiqlashlari mumkin bo'ladi. Bu, xavfsizlikni ta'minlash va noto'g'ri
kirishlar   va   muammo   yuzaga   kelishini   oldini   olishda   muhim   ahamiyatga   ega.  
    3.   Xavfsiz   axborot   almashinuvi:   Raqamli   iqtisodiyot   sharoiti   va   axborot
xavfsizligi, axborot almashinuvini xavfsizlashtirishni ta'minlayadi. Bu, ma'lumotlar
o'rtasida   xavfsiz   tarzda   o'tkazish,   shifrlash,   autentifikatsiya   va   boshqa   xavfsizlik
protokollari   yordamida   amalga   oshiriladi.   Xavfsiz   axborot   almashinuvi,   shaxsiy
ma'lumotlar,   moliyaviy   ma'lumotlar,   korporativ   ma'lumotlar   va   boshqalar   kabi
xavfsizligi yetarli darajada ta'minlangan axborotni ta'minlayadi.
73 4.   Xavfsizlik   ta'limi   va   sensibilizatsiya:   Raqamli   iqtisodiyot   sharoiti   va
axborot   xavfsizligi,   foydalanuvchilarga   xavfsizlik   ta'limi   va   sensibilizatsiyani
taqdim   etish   bilan   bog'liqdir.   Foydalanuvchilarga,   xavfsizlik   amaliyotlarini
tushuntirish,   xavfsiz   parollar   foydalanish,   foydalanuvchi   ma'lumotlarini   himoya
qilish,   phishing   va   boshqa   xavfsizlik   muammolariga   qarshi   qanday   kurashish
kerakligi haqida xavfsizlik qoidalarini o'rgatish kabi muhim masalalarni belgilaydi.
5.   Xavfsizlikga   intizomli   tizimlar:   Raqamli   iqtisodiyot   sharoiti   va   axborot
xavfsizligi,   xavfsizlikni   ta'minlashga   intizomli   tizimlar   va   vositalarni   o'z   ichiga
oladi.   Bu,   xavfsizlikning   monitoringi,   ma'lumotlarni   tarqatishning   xavfsiz   tarzda
amalga   oshirilishi,   xavfsizlik   bo'yicha   testlar   va   auditlar   kabi   tadbirlar   orqali
xavfsizlik  standartlarini   ta'minlashni  o'z   ichiga  oladi.  Raqamli  iqtisodiyot   sharoiti
va   axborot   xavfsizligi,   ma'lumotlarni   himoya   qilish,   axborot   almashinuvini
xavfsizlashtirish,   identifikatsiya   va   autentifikatsiya,   xavfsiz   axborot   almashinuvi,
xavfsizlik   ta'limi   va   sensibilizatsiya,   xavfsizlikga   intizomli   tizimlar   kabi   amalga
oshirilishi   kerak   bo'lgan   amaliyatlarni   o'z   ichiga   oladi.   Ularning   umumiy
ahamiyati, tashkilotlarning xavfsizlikni ta'minlash uchun muhim vaqtni, resurslarni
va   moliyaviy   moylarni   sarflashda   ahamiyatini   oshiradi.   Raqamli   iqtisodiyot
sharoiti   va   axborot   xavfsizligi   hali   ham   keng   tarqalgan   va   o'rganishni   davom
ettirayotgan   muhim   mavzulardan   biridir.   Bu   sohada   yana   bir   nechta   muhim
muddatlarga,   protokollarga,   usullarga   va   texnologiyalarga   e'tibor   qaratilmoqda.
Raqamli   iqtisodiyotning   yanada   rivojlanishi   bilan   birga,   axborot   almashinuvining
ham   tarqalishi   kutilmoqda   va   bu   esa   xavfsizlikning   o'ziga   xos   talablari   va
zarurliliklariga ega bo'lishini ko'rsatadi.
Keyingi bosqichlarda avvalgi ma'lumotlarga qo'shimcha ravishda kirib o'tish
va   ma'lumotlarni   tarqatishning   kengayishiga   ko'ra,   xavfsizlik   muammolarini   hal
qilish   ham   yanada   muhim   bo'ladi.   Raqamli   iqtisodiyot   sharoiti   va   axborot
xavfsizligi   sohasidagi   so'nggi   rivojlanishlar   va   yangiliklar   bilan   doimiy   ravishda
yangilanish   va   takomillashtirilishiga   e'tibor   berish   kerak.   Bu,   xavfsizlik   sohasida
qo'yg'onishlarni   talab   etadigan   hamma   sohada   faoliyat   ko'rsatadigan   tashkilotlar,
sohalarning   o'zaro   almashishini   va   ma'lumot   almashishini   xavfsizlashtirish   uchun
74 ustunliklarga   ega   bo'lishlari   kerakligini   tasdiqlaydi.   Shunday   qilib,   Raqamli
iqtisodiyot   sharoiti   va   axborot   xavfsizligi   sohasidagi   rivojlanishlar   va   ularning
samaradorligi   umumiy   ahamiyatga   ega   bo'lib,   ma'lumotlarni   himoya   qilish,
xavfsizlikni   ta'minlash,   axborot   almashinuvini   xavfsizlashtirish   va
foydalanuvchilarni   xavfsizlikga   intizomli   qilishning   muhim   qoidalari   va
amaliyotlari   bilan   bog'liqdir.   Kriptografiya,   ma'lumotlarni   shifrlash,   ishonchli
axborot   almashinuvi,   autentifikatsiya,   integritetni   ta'minlash   va   boshqalar   kabi
xavfsizlik muammolarini hal qilish uchun matematik asoslariga asoslangan usullar
va   texnologiyalarni   o'z   ichiga   oladi.   Bu   usullar,   matematik,   statistika,   kompyuter
ilmi,   algoritmalarni   qo'llash   va   boshqalar   kabi   ilmi   fanlarning   kombinatsiyalarini
qo'llaydigan rivojlangan texnologiyalardan iboratdi.
Quyidagi kriptografiya usullari keng qo'llaniladi.
1. Simmetrik shifrlovka: Ushbu usulda bir kalit bilan ma'lumotlar shifrlanadi
va   o'sha   kalit   bilan   ham   qaytariladi.   Ma'lumotni   shifrlash   va   qaytarish   uchun
xavfsizlik   kaliti   bilan   ishlatiladi.   Muhim   simmetrik   shifrlovka   usullari
quyidagilardir:   DES   (Data   Encryption   Standard),   AES   (Advanced   Encryption
Standard), 3DES (Triple Data Encryption Standard).
2. Asimmetrik shifrlovka (Javobli shifrlovka): Ushbu usulda ikki kalit (ochiq
va   maxfiy)   ishlatiladi.   Ochiq   kalit   ma'lumotlarni   shifrlash   uchun   ishlatiladi,   va
maxfiy   kalit   ma'lumotlarni   qaytarish   va   tasdiqlash   uchun   foydalaniladi.   Muhim
asimmetrik   shifrlovka   usullari   quyidagilardir:   RSA   (Rivest-Shamir-Adleman),
ECC (Elliptic Curve Cryptography), DSA (Digital Signature Algorithm).                       
3.   Hash   funktsiyalari:   Hash   funktsiyalari   ma'lumotlarni   bir   maydonga
o'zgartiradi   (hash)   va   uning   integralikligini   ta'minlash   uchun   ishlatiladi.
Ma'lumotlar haqida asosiy axborotlarni yashirish uchun foydalaniladi. Muhim hash
funktsiyalari quyidagilardir: MD5 (Message Digest Algorithm 5), SHA-1 (Secure
Hash Algorithm 1), SHA-256 (Secure Hash Algorithm 256). Kriptografiya usullari
amaliyotida quyidagi jarayonlar amalga oshiriladi:
75 1. Ma'lumot shifrlash: Ma'lumotlar, shifrlash algoritmlari orqali shifrlanadi,
ya'ni   maxfiy   yoki   noaniq   ko'rinishda   o'zgaradi.   Shifrlash   operatsiyasi   yordamida,
kalitlar, belgilangan protokollar yoki usullar orqali almashtiriladi.
2.   Ma'lumot   qaytarish:   Shifrlangan   ma'lumotlar   asosiy   kalit   orqali   asli
ko'rinishiga  o'tkaziladi. Bu operatsiya, shifrlash operatsiyasining teskari  amaliyati
hisoblanadi.
3.   Autentifikatsiya:   Foydalanuvchi   yoki   tizimning   to'g'ri   shaxsga   tegishli
bo'lganligini   tasdiqlash   uchun   autentifikatsiya   usullari   ishlatiladi.   Bu   usullar,
parolni   tekshirish,   biometrik   identifikatsiya,   sertifikatlar,   elektron   imzolar   kabi
turli texnikalar orqali amalga oshirilishi mumkin.
4. Integritetni ta'minlash: Ma'lumotlar o'zgarib ketmasligini ta'minlash
uchun   integritetni   ta'minlash   usullari   qo'llaniladi.   Hash   funktsiyalari,   imzolar,
kesinglarni   qo'llash   va   boshqalar   kabi   usullar   integritetni   ta'minlashda   ishlatiladi.
Kriptografiya usullari va ularning amaliyoti, ma'lumotlarni himoya qilish, axborot
almashinuvini   xavfsizlashtirish   va   foydalanuvchilarni   xavfsizlikga   intizomli
qilishning   asosiy   qoidalari   bo'lib,   xavfsizlikning   ta'minlanishi   uchun   muhim   bir
qismidir.   Bu   chatda   sizga   Raqamli   iqtisodiyot   sharoiti,   axborot   xavfsizligi,
kriptografiya   usullari,   autentifikatsiya,   simmetrik   va   asimmetrik   shifrlovka,   hash
funktsiyalari,   kriptografik   protokollar,   imzo   ko'rsatish,   sertifikatlar,   xavfsizlikni
ta'minlashning   iqtisodiy   tahlili,   tarmoq   protokollari,   xavfsizlikning   monitoringi,
ilovalar   va   tizimlar   uchun   kripto   protokollari,   xavfsizlikni   ta'minlash   uchun
o'zgaruvchilar, qog'ozdagi  tahlil  va natijalar, kriptografik autentifikatsiya usullari,
kripto   protokollari   to'g'risida   ma'lumotlar   berildi.   Kriptografiya   usullari,
autentifikatsiya,   shifrlovka,   hash   funktsiyalari   va   kriptografik   protokollar,
ma'lumotlarni   himoya   qilish,   axborot   almashinuvini   xavfsizlashtirish   va
foydalanuvchilarni   xavfsizlikga   intizomli   qilish   uchun   kritik   ahamiyatga   ega.
Simmetrik   va   asimmetrik   shifrlovka   usullari,   ma'lumotlarni   shifrlash,   shifrdan
olish   va   maxfiyligi   ta'minlash   uchun   ishlatiladi.   Hash   funktsiyalari   integritetni
ta'minlash uchun, autentifikatsiya usullari foydalanuvchi to'g'risidagi ma'lumotlarni
76 tasdiqlash   uchun   va   elektron   imzolar,   sertifikatlar   ma'lumotlarni   to'g'ri   tasdiqlash
uchun ishlatiladi.
Xavfsizlikni   ta'minlashning   iqtisodiy   tahlili,   ma'lumotlarni   xavfsiz
saqlashning   iqtisodiy   va   tartibsiz   asoslarini   tahlil   qiladi.   Tarmoq   protokollari,
ilovalar   va   tizimlar   uchun   kripto   protokollari   xavfsizlikni   ta'minlash   uchun
o'zgaruvchilar va protokollarning to'g'ri tanlashini o'z ichiga oladi. Xavfsizlikning
monitoringi,   kriptografik   monitoring   tizimlari,   ilovalar   va   tizimlar   uchun   kripto
protokollari   xavfsizlik   holatini   kuzatish,   xavfsizlikki   holatni   tekshirish,   xavfsizlik
vazifalarini   bajarish   va   tarqatish   uchun   ishlatiladi.   Autentifikatsiya   usullari,
foydalanuvchi yoki tizimning to'g'ri shaxsga tegishli bo'lganligini tasdiqlash uchun
foydalaniladi.   Imzo   ko'rsatish,   elektron   imzolar,   sertifikatlar   foydalanuvchi
to'g'risidagi   ma'lumotlarni   tasdiqlash   va   ahamiyatli   hujjatlarni   to'g'ri   tasdiqlash
uchun   ishlatiladi.   Sertifikatlar,   xavfsizlik   sertifikatlari,   shaxs   sertifikatlari,
xavfsizlik   sertifikat   o'tkazmalari   xavfsizlikni   ta'minlash   uchun   kritik   ahamiyatga
ega.   Kripto   protokollari,   tarmoq   protokollari,   ilovalar   va   tizimlar   uchun   kripto
protokollari,   kriptografik   protokollar   axborot   almashinuvi   uchun   xavfsizlikni
ta'minlash uchun kriptografiya asosida ishlaydigan protokollar. 
Bugungi   kunda   iqtisodiy   tashkilotlar   yoki   korporatsiyalar   axborot
xavfsizligini   yo'lga   qo'yish   uchun   quyidagi   narsalarni   qilishlari   tavsiya   etiladi:
1.Xavfsizlik   siyosatini   belgilash:   Tashkilotlar   uchun   axborot   xavfsizligini
ta'minlashning eng muhim qadamlaridan biri xavfsizlik siyosatini belgilashdir. Bu
siyosat   tashkilotning   axborot   xavfsizligi   xizmatlarining   tuzilishini,   xavfsizlik
risklarini   tahlil   qilishni,   xavfsizlikni   ta'minlash   uchun   qo'llaniladigan   texnik
vositalar va xizmatlarni belgilashni o'z ichiga oladi.
2.   Xavfsizlik   kafolatlari   tashkil   qilish:   Tashkilotlar   xavfsizlikka   e'tibor
qaratish   uchun   xavfsizlik   kafolatlarini   tashkil   qilishlari   kerak.   Bunday   kafolatlar
o'z   ichiga   o'z   axborot   tarmog'i,   xavfsizlik   sohalaridagi   texnik   vositalar   va
qo'llaniladigan xizmatlarni o'z ichiga oladi.
77 3.   Xavfsizlikning   o'qibatliligini   ta'minlash:   Tashkilotlar   xavfsizlikning
o'qibatliligini   ta'minlash   uchun   xavfsizlik   yechimlari,   protseduralari   va   axborot
tarmog'i tuzish bo'yicha xavfsizlik kafolatlari ishlatishlari kerak.
4. Xavfsizlikni monitoring qilish: Tashkilotlar xavfsizlikni monitoring
qilish   uchun   texnik   vositalar   va   xizmatlardan   foydalanishlari   kerak.   Bu,
tashkilotning   xavfsizlik   sohasida   yuzaga   kelgan   muammolarni   aniqlash,   tahlil
qilish va ularni bartaraf qilishga yordam beradi.
5.   Xavfsizlikning   bilanishini   ta'minlash:   Tashkilotlar
xavfsizlikning   bilanishini   ta'minlash   uchun   xavfsizlik   tashkiloti   yoki   xavfsizlik
konsaltinig   xizmatidan   foydalanishlari   tavsiya   etiladi.   Bunday   xizmatlar
tashkilotning xavfsizlikni nazorat qilish, xavfsizlik risklarini aniqlash va xavfsizlik
sohasida yaxshi amaliyotlarni taqdim etishga yordam beradi.
6.   Xavfsizlikning   o'qibatliligini   tahlil   qilish:   Tashkilotlar
xavfsizlikning   o'qibatliligini   tahlil   qilish   uchun   xavfsizlik   imtihonlaridan,   uzoq
muddatli   xavfsizlik   monitoringi   va   yagona   tizimlarining   o'qibatliligini   tahlil
qilishlardan foydalanishlari tavsiya etiladi.
7.   Xavfsizlik   bilan   ta'lim   berish:   Tashkilotlar   xodimlarga   va
tashkilot   a'zolariga   xavfsizlik   bilan   ta'lim   berishlari,   xavfsizlik   huquqlari   va
majburiyatlari   haqida   ma'lumotlarni   tarbiyalashlari   va   xavfsizlikga   qarshi
kurashish   jarayonlariga   tayyorlashlari   kerak.   Bu   tavsiyalarga   amal   qilish
tashkilotlar uchun yaxshi axborot xavfsizligi tizimini tashkil etishga yordam beradi
va xavfsizlikni ta'minlashga yordam beradi. 
Bugungi   kunda   biror   iqtisodiy   tashkilot   yoki
korporatsiyada   axborot   xavfsizligi   kriptografiya   (shifrlash)   vositalari   va
texnologiyalari  bilan muhofaza qilinadi. Kriptografiya, ma'lumotlarni  shifrlash  va
unshifrlashning   matematik   asosidagi   texnikalarini   qo'llaydi,   shuningdek
ma'lumotlarni   xavfsiz   tarzda   o'tkazish   uchun   protokollar,   algoritmlar   va
infrastrukturani ham o'z ichiga oladi.
78 Korporatsiyalar   o'rtasida   ma'lumotlar   o'zaro   almashish,   ma'lumotlar
bazalarini   ximoya   qilish,   elektron   pochta   va   fayllarni   yuborish,   shaxsiy
ma'lumotlar   va   boshqa   maxfiy   ma'lumotlarni   saqlash,   shaxsiy   shaxslar   bilan
to'g'ridan-to'g'ri aloqada bo'lish va boshqalar bilan ishbilarmonlik qilish jarayonida
kriptografiya   muhim   ahamiyatga   ega.   Kriptografiya,   ma'lumotlarni   shifrlash
yordamida,   ularga   hujjatlar   yetkazish   va   ma'lumotlarni   xavfsiz   tarzda   saqlash
imkonini   beradi.   Kriptografiya   protokollari,   ma'lumotlar   yuborilish   va   qabul
qilinish   jarayonida   foydalaniladigan   maxfiylikni   ta'minlash   uchun   xavfsizlikni
oshiradi.   Shu   bilan   birga,   ma'lumotlarni   hujjatlar   bilan   birgalikda   yetkazishda
shifrlash,   ularga   hujjatlarning   manbalari   va   butunligi   to'g'risida   isbot   imkonini
beradi.   Korporatsiyalarda   kriptografiya   vositalari   va   texnologiyalari,   shuningdek,
simmetrik   va   asimmetrik   shifrlash   algoritmlarini   o'z   ichiga   oladi.   Simmetrik
shifrlashda,   bir   xuddi   kalit   so'z   (kalit)   ma'lumotni   shifrlash   va   unshifrlash   uchun
foydalaniladi. Asimmetrik shifrlashda esa,  ikki  firqadan tashkil  topgan maxfiy va
ochiq   kalitlar   jadvallanadi.   Bunda,   ochiq   kalitlar   ma'lumotni   shifrlash   uchun,
maxfiy kalitlar esa shifrdan foydalanish uchun ishlatiladi.   
Kriptografiya   bugungi   kunda   ma'lumotlarni   xavfsizligini   ta'minlash   uchun
turli   vositalar   va   uskunalarni   o'z   ichiga   olgan   bo'lib,   iqtisodiy   tashkilotlarda
axborot   xavfsizligini   ta'minlashda   asosiy   qo'llaniladi.   Bu,   korporatsiyalar   uchun
hujjatlar,   foydalanuvchilar   va   tashkilot   ichidagi   boshqa   ma'lumotlar   uchun
muhimdir. 
79 3.3. O’zbekiston Respublikasi iqtisodiy tizimlarida raqamli texnologiyalar va
axborot xavfsizligi sohasining istiqboli
O'zbekistonda   iqtisodiy   sohalarda   axborot   xavfsizligi   uchun   bir   nechta
usullar va tartiblar amalga oshirilmoqda. Quyidagi imkoniyatlardan foydalaniladi:
1.   Kriptografiya:   O'zbekiston   iqtisodiy   sohalarida   axborot   xavfsizligini
ta'minlash uchun kriptografiya vositalaridan foydalaniladi. Ma'lumotlar shifrlangan
va   unshifrlangan   bo'lishi   uchun   simmetrik   va   asimmetrik   kriptografiya
protokollarining algoritmlari ishlatiladi.
2.   Maxfiylik   standartlari:   O'zbekiston   rivojlangan   maxfiylik   standartlari
bilan   axborot   xavfsizligini   ta'minlashga   intiladi.   Bu   standartlar,   maxfiylikning
to'liqligini ta'minlash, ma'lumotlarning shifrlanishi, autentifikatsiya, elektron imzo
va boshqa xavfsizlik asoslarini o'z ichiga oladi.
3.   Maxfiylikni   ta'minlash   qoidalar   va   huquqiy   asoslar:   O'zbekistonning
axborot   xavfsizligini   ta'minlashga   oid   qonunlar   va   huquqiy   asoslar   mavjud.   Bu
huquqiy asoslar,   axborot   tizimlarining  himoyalanganligini   ta'minlash,  maxfiylikni
cheklash,   ma'lumotlarni   tarqatish,   saqlash   va   ularning   foydalanishini   belgilaydi.
4.   Axborot   tizimlarining   monitoringi:   O'zbekistonda   iqtisodiy   sohalarda
axborot   tizimlarining   monitoringi   va   nazoratining   amalga   oshirilishi   katta
ahamiyatga ega. Tashkilotlar  ma'lumotlarni himoyalash va xavfsizlikni  ta'minlash
uchun   tizimlarni   kuzatish,   xavfsizlik   holatini   tekshirish,   xavfsizlik   cheklovlari   va
protokollarini amalga oshirish bilan shug'ullanadilar.
5. Xavfsizlik sohasida kadrlar tayyorlash: O'zbekistonda axborot xavfsizligi
sohasida kadrlarni tayyorlashga katta e'tibor qaratilmoqda. Xavfsizlik specialistlari,
tashkilotlar va hukumat organlarida axborot tizimlarini himoyalash, yagona nuqtai
nazar   dan   foydalanish   va   xavfsizlik   cheklovlari   haqida   ma'lumotga   ega   bo'lishi
talab etiladi.
6.   Xavfsizlik   bilan   bog'liq   xizmatlar:   O'zbekistonning   iqtisodiy   sohalarida
axborot  xavfsizligi  uchun xizmat  ko'rsatuvchilar  mavjud. Ular  axborot  tizimlarini
monitoring qilish, vulqonchilik yoki xakerlarni aniqlash, xavfsizlik cheklovlari va
80 protokollarni qurish, maxfiylik standartlariga rioya qilish va tashkilotlarga axborot
xavfsizligi   sohasida   maslahatlar   berish   bilan   shug'ullanadilar.   Bu   jarayonlarni
amalga   oshirish   orqali   O'zbekiston   iqtisodiy   sohalarida   axborot   xavfsizligi
sarmoyasi yanada mustahkamlanayotgan bo'lib, xavfsizlik risklarini kamaytiradi va
ma'lumotlarni himoyalab turadi.
O'zbekiston   iqtisodiy   sohalarida   axborot   xavfsizligi,   kriptografiya   bilan
muhofaza   qilinadi.   O'zbekistonda,   axborot   xavfsizligi,   ma'lumotlar   ustida   mavjud
xavfsizlik   risklarini   kamaytirish,   maxfiylikni   ta'minlash   va   hujjatlar   almashish
jarayonida   ma'lumotlar   xavfsizligini   ta'minlashga   qaratilgan   muhim   masalalardan
biridir.Xususan,   aholi   shaxsiy   ma'lumotlari   (shaxsiy   identifikatorlar,   hisob-kitob
ma'lumotlari,   bank   karta   ma'lumotlari   kabi),   korporativ   ma'lumotlar   (ishchilar
ro'yhatlari,   hisob-kitob   ma'lumotlari,   shartnoma   va   kelishimlar,   strategik
ma'lumotlar   kabi)   va   huquqiy   shaxslarning   maxfiy   axborotlari   (shaxsiy   notarial
hujjatlar, konfidensial va shaxsiy axborotlar kabi) kabi ma'lumotlar katta e'tiborga
olingan va ularga xavfsizlik kuchli hisoblanishi kerak.
O'zbekiston   hukumati   tomonidan   maxfiylik   va   axborot   xavfsizligini
ta'minlash   maqsadida   qonunlar   va   qoidalar   amalga   oshirilgan.   Bu   tomonidan
maxfiylikni   ta'minlash   uchun   ulkan   va   muhim   bir   qadam   sifatida   kriptografiya
vositalarini   va   texnologiyalarini   qo'llash   mumkin.   O'zbekistonda   axborot
xavfsizligi   amaliyotiga   keng   joriy   etilayotgan   kriptografiya   vositalari   va
protokollaridan ba'zilari quyidagilardir:
1.   TLS/SSL:   Transport   Layer   Security   (TLS)   va   Secure   Sockets   Layer
(SSL), ma'lumotlar  o'tkazish  kanalida xavfsizlikni  ta'minlash  uchun ishlatiladigan
protokollardir. Bu protokollar orqali axborot kanallarida shifrlash, autentifikatsiya
va ma'lumotlar tamoyillashini ta'minlash mumkin.
2.   VPN:   Virtual   Private   Network   (VPN),   ma'lumotlarni   o'zaro   aloqalar
orqali shifrlash uchun ishlatiladi. O'zbekistondagi  tashkilotlar va foydalanuvchilar
VPN   xizmatlaridan   foydalanib,   internetga   xavfsiz   tarzda   kirish   imkoniyatiga
egalar.
3.   Kripto-portfellar:   Kripto-valyuta   portfellarida   (masalan,   elektron   pul
81 koshindiruvchi   xizmatlar)   shaxsiy   kriptografiya   asosida   foydalaniladi.   Kripto-
portfellar   shaxsiy   kalitlardan   foydalanarak   elektronik   imzolarni   tasdiqlash,
ma'lumotlarni   shifrlash   va   to'lov   jarayonlarini   amalga   oshirish   imkoniyatiga   ega
bo'ladi.
4.   Elektron   imzolar:   O'zbekiston   hukumati   xalqaro   standartlarga   muvofiq
elektron   imzolarni   qabul   qilgan   va   ulardan   foydalanishni   ta'minlaydigan
xizmatlarni   o'rnatgan.   Elektron   imzolar,   ma'lumotlarni   tasdiqlash   va   imzolash
uchun kriptografiya asosida  ishlaydigan vositalardir. Bu, hujjatlar  almashishda  va
elektronik   to'lov   jarayonlarida   xavfsizlikni   ta'minlash   uchun   keng   qo'llaniladi.
Ushbu   kriptografiya   vositalari   va   protokollari   O'zbekiston   iqtisodiy   sohalarida
axborot   xavfsizligini   ta'minlash   uchun   ishlatiladi.   Shuningdek,   O'zbekiston
hukumati   hukmronliklarini   kriptografiya   sohasidagi   yangiliklarga   moslashtirib,
axborot   xavfsizligini   ta'minlashga   davlat   va   tashkilotlar   darajasida   katta   e'tibor
qaratadi.  
O'zbekistonda   iqtisodiy   sohalarda   axborot   xavfsizligi   yutuqlari   va
kamchiliklari   mavjud.   Quyidagi   maslahatlar   O'zbekistonda   axborot   xavfsizligini
yaxshilashga yordam berishi mumkin:
1. Ma'lumotlarni shifrlash: Tashkilotlarda axborotni shifrlash protokollari va
algoritmlari   ishlatish   ma'lumotlar   xavfsizligini   ta'minlashda   muhimdir.   Xususan,
maxfiylik   standartlari   bilan   uygun   keluvchi   simmetrik   va   asimmetrik   shifrlash
algoritmlarini foydalanish tavsiya etiladi.
2. Maxfiylik siyosati va protseduralari: Tashkilotlar uchun maxfiylik siyosati
va protseduralari yaratish va amalga oshirish zarur. Bu protseduralar ma'lumotlarni
to'plash,   saqlash,   uzatish   va   qaytarish   jarayonlarida   qandaylikning   amalga
oshirilishi kerakligini belgilaydi.
3.   Malumotlarni   yuritish   tizimlari:   Tashkilotlar   o'rtasida   malumotlarni
o'tkazish   va   ulardan   foydalanish   jarayonlarini   xavfsizlashtirish   uchun   yuritish
tizimlarini   amalga   oshirish   kerak.   Bu   tizimlar   shaxsiy   ma'lumotlar,   intertashkili
ma'lumotlar   va   korporativ   tashkilotlarning   maxfiylikni   ta'minlashda   muhim
ahamiyatga ega.
82 4.   Xavfsizlikni   nazorat   qilish   va   monitoring:   Tashkilotlar   xavfsizlikni
nazorat   qilish   va   monitoring   tizimlarini   o'rnatish   va   ularni   doimiy   ravishda
ishlatish lozim. Bunda tarmoq trafigi monitoringi, loglarni tekshirish va maxfiylik
holatini monitoring qilish kiritilgan bo'lishi kerak.
5.   Xodimlar   bilan   tayyorlash   va   xavfsizlikni   o'rgatish:   Xodimlar
tayyorlanishi   va   xavfsizlikni   o'rganishi   muhimdir.   Tashkilotlar   xodimlarga
xavfsizlik sohasida tibbiy yordam berishi, mahfiy ma'lumotlarga qo'lidirilmasligini
ta'minlash   uchun   xavfsizlikni   o'rgatish   kurslari   va   tashkilot   ichidagi   tizimlarni
tushunish uchun qo'llanmalar taklif etishi mumkin.
6.   Vazirliklar   va   tashkilotlararo   hamkorlik:   Tashkilotlar   va   respublikaviy
vazirliklar o'rtasida axborot xavfsizligini oshirish uchun hamkorlik amalga oshirish
muhimdir.   Birgalikda,   xavfsizlik   standartlarini   belgilash,   axborot   almashinuvini
yaxshilash va muammo hal qilishda yordam berish mumkin.
7.Kriptovalyutalarning   tartibga   solishini   ta'minlash:   O'zbekistonda
kriptovalyutalar   bilan   ishlash   yuritilmoqda.   Xavfsizlikni   ta'minlash   uchun,
kriptovalyutalar   bilan   ishlash   tizimlarini   yaxshilash,   kripto-kirish   nuqtalarini
muhofaza  qilish va boshqalar  kabi  tartibga solish  masalalari  ustida ishlash  lozim.
8. Cybersecurity  hujjatlari  va  standartlari:  Xavfsizlik  sohasida   rivojlanishni
ta'minlash   uchun   cybersecurity   hujjatlari   va   standartlarini   qabul   qilish   kerak.
Ularning   asosida   xavfsizlik   talablari   belgilanadi   va   tashkilotlar   uchun   yagona
standartlar joriy etiladi.
9.   Kamchiliklarni   aniqlash   va   muammo   hal   qilish:   Xavfsizlik   sohasidagi
kamchiliklarni aniqlash, uning sabablari va muammo hal qilish jarayonini o'rganish
muhimdir. Kamchiliklar identifikatsiya etilganida, ularga tez va samarali hal qilish
kerak.
10.   Cybersecurity   xizmatlari   bilan   hamkorlik:   Tashkilotlar,   axborot
xavfsizligi sohasida xizmat ko'rsatuvchi tashkilotlar bilan hamkorlik qilishi tavsiya
etiladi. Ularning xavfsizlik tekshiruvi, auditlari, riskni baho qilish va maxfiylikning
yuqori darajada ta'minlashi mumkin.
83                     Bu   maslahatlar   O'zbekistonda   iqtisodiy   sohalarda   axborot   xavfsizligini
yaxshilash   uchun   umumiy   tashkilotlar   uchun   tavsiya   etilgan   amallardir.
Tashkilotning   xususiyatlariga   va   faoliyat   turiiga   qarab,   qo'shimcha   maslahatlar
ham mavjud bo'lishi mumkin. 
Raqamli   iqtisodiyot   sharoiti,   axborot   xavfsizligi,   kriptografiya   usullari,
autentifikatsiya,   shifrlovka,   hash   funktsiyalari,   kriptografik   protokollar,   imzo
ko'rsatish,   sertifikatlar,   xavfsizlikni   ta'minlashning   iqtisodiy   tahlili,   tarmoq
protokollari,   xavfsizlikning   monitoringi,   ilovalar   va   tizimlar   uchun   kripto
protokollari,   xavfsizlikni   ta'minlash   uchun   o'zgaruvchilar,   qog'ozdagi   tahlil   va
natijalar,   kriptografik   autentifikatsiya   usullari,   kripto   protokollari   to'g'risida
ma'lumotlar berildi. Bu mavzular xavfsizlikning asosiy aspektlarini tashkil etadi va
ma'lumotlarni   himoya   qilish,   axborot   almashinuvi   xavfsizligini   ta'minlash   uchun
kritik   ahamiyatga   ega.   Raqamli   iqtisodiyot   sharoiti   va   axborot   xavfsizligi,
xavfsizlikni   ta'minlashning   iqtisodiy   tahlilining   muhim   qismlari   va   Raqamli
iqtisodiyot sharoiti va axborot xavfsizligi sohasidagi rivojlanishlar haqida yuqorida
berilgan ma'lumotlarni o'z ichiga oladi. Kriptografiya esa, ma'lumotlarni shifrlash,
axborot almashinuvi xavfsizligini ta'minlash va xavfsizlik muammolarini hal qilish
uchun usullar va texnologiyala rni o'z ichiga oladi.
  
84 I II bob bo’yicha xulosa.
                      III   bobga   xulosa   o’rnida   shuni   aytish   mumkinki,   O'zbekiston   iqtisodiy
sohalarida   axborot   xavfsizligi,   kriptografiya   bilan   muhofaza   qilinadi.
O'zbekistonda, axborot xavfsizligi, ma'lumotlar ustida mavjud xavfsizlik risklarini
kamaytirish, maxfiylikni  ta'minlash va hujjatlar almashish jarayonida ma'lumotlar
xavfsizligini   ta'minlashga   qaratilgan   muhim   masalalardan   biridir.Xususan,   aholi
shaxsiy ma'lumotlari (shaxsiy identifikatorlar, hisob-kitob ma'lumotlari, bank karta
ma'lumotlari   kabi),   korporativ   ma'lumotlar   (ishchilar   ro'yhatlari,   hisob-kitob
ma'lumotlari,   shartnoma   va   kelishimlar,   strategik   ma'lumotlar   kabi)   va   huquqiy
shaxslarning maxfiy axborotlari (shaxsiy notarial hujjatlar, konfidensial va shaxsiy
axborotlar   kabi)   kabi   ma'lumotlar   katta   e'tiborga   olingan   va   ularga   xavfsizlik
kuchli   hisoblanishi   kerak.O'zbekiston   hukumati   tomonidan   maxfiylik   va   axborot
xavfsizligini   ta'minlash   maqsadida   qonunlar   va   qoidalar   amalga   oshirilgan.   Bu
tomonidan   maxfiylikni   ta'minlash   uchun   ulkan   va   muhim   bir   qadam   sifatida
kriptografiya   vositalarini   va   texnologiyalarini   qo'llash   mumkin.   Raqamli
iqtisodiyot   sharoiti   va   axborot   xavfsizligi,   xavfsizlikni   ta'minlashning   iqtisodiy
tahlilining   muhim   qismlari   va   Raqamli   iqtisodiyot   sharoiti   va   axborot   xavfsizligi
sohasidagi rivojlanishlar haqida yuqorida berilgan ma'lumotlarni o'z ichiga oladi.
                                                                           
85 
                                                                                      XULOSА   
                        Kiberxavfsizlikka doir me'yorlarning huquqiy jihatdan mustahkamlanishi
nihoyatda   zarur.   Raqamli   olam   hali-hamon   huquqiy   jihatdan   o'z   maqomini   aniq
belgilay   olgani   yo'q.   Kun   sayin   tahdidlarning   yangi   tur   va   shakllari   paydo
bo'layotganligi,   ularni   qonunchilikda   aks   ettirish   zarurligi   talab   etadi.
Kiberxavfsizlikka   doir   milliy   strategiyani   ishlab   chiqish   milliy   kibermakonda
jinoyatchilikka qarshi qurashish sohasidagi faoliyatni tartibga soladi. Zero, virtual
olamdagi jinoyatchilikning zarar va xavfi real olamdagidan kam emas. 2020-2023
yillarga   mo'ljallangan   kiberxavfsizlikka   doir   milliy   strategiyaga   ko'ra
kiberxavfsizlikning   yagona   tizimi   va   muhim   hisoblangan   infratuzilmani
kiberhujumlardan   himoya   qilish   sohasidagi   huquqiy   baza   shakllantiriladi.
"Kiberxavfsizlik   to'g'risida"gi   qonunda   esa   axborot   kommunikatsiya   va
texnologiyalari   tizimini   zamonaviy   kibertahdidlardan   himoya   qilish,   turli
darajadagi tizimlar uchun kiberxavfsizlik bo'yicha zamonaviy mexanizmlarni joriy
etish, mazkur sohada davlat organlari, korxonalar va tashkilotlarning huquqlari va
majburiyatlarini belgilash, ularning faoliyatini muvofiqlashtirish kabilar aks etishi
kutilmoqda.Yurtimizda   olib   borilayotgan   barcha   islohotlar   zamirida   xalqimizga
qulayliklar   yaratish   maqsadi   yotibdi.   Kiberxavfsizlikni   ta'minlashga   alohida
e'tibor   qaratilishi   raqamli   imkoniyatlardan   ishonchli   va   xavfsiz   tarzda
foydalanishga   zamin   bo'lib   kelmoqda.Iqtisodiyotning   barcha   sohalarini
raqamlashtirish   jahon   hamjamiyatiga   integratsiyalashuv,   dunyo   bozorida   o'z
o'rniga   ega   bo'lish,   iqtisodiy   ravnaq   topish,   aholiga   qulayliklar   yaratish
imkoniyatini   beradi.   Quvonarlisi,   bu   mamlakatimizda   asosiy   kun   tartibidagi
masala.   Raqamlashtirish   borasida   O'zbekiston   dadil   odimlar   bilan
ildamlamoqda.Mamlakatimizda   raqamli   iqtisodiyotni   faol   rivojlantirish,   barcha
tarmoqlar va sohalarda, eng avvalo, davlat boshqaruvi, ta'lim, sog'liqni saqlash va
qishloq   xo'jaligida   zamonaviy   axborot-kommunikatsiya   texnologiyalarini   keng
joriy   etish   bo'yicha   kompleks   chora-tadbirlar   amalga   oshirilmoqda.   Xususan,
elektron   hukumat   tizimini   takomillashtirish,   dasturiy   mahsulotlar   va   axborot
86 texnologiyalarining mahalliy bozorini yanada rivojlantirish, respublikaning barcha
hududlarida   IT-parklarni   tashkil   etish,   shuningdek,   sohani   malakali   kadrlar   bilan
ta'minlashni   ko'zda   tutuvchi   220   dan   ortiq   ustuvor   loyihalarni   amalga   oshirish
boshlangan.   Bundan   tashqari,   40   dan   ortiq   axborot   tizimlari   bilan
integratsiyalashgan   geoportalni   ishga   tushirish,   jamoat   transporti   va   kommunal
infratuzilmani   boshqarishning   axborot   tizimini   yaratish,   ijtimoiy   sohani
raqamlashtirish   va   keyinchalik   ushbu   tajribani   boshqa   hududlarda   joriy   qilishni
nazarda   tutuvchi   «Raqamli   Toshkent»   kompleks   dasturi   amalga   oshirilmoqda.
Respublikada   raqamli   industriyani   jadal   rivojlantirish,   milliy   iqtisodiyot
tarmoqlarining   raqobatbardoshligini   oshirish,   shuningdek,   2017   —   2021   yillarda
O'zbekiston   Respublikasini   rivojlantirishning   beshta   ustuvor   yo'nalishi   bo'yicha
Harakatlar   strategiyasini   «Ilm,   ma'rifat   va   raqamli   iqtisodiyotni   rivojlantirish
yili»da   amalga   oshirishga   oid   davlat   dasturida   belgilangan   vazifalar   ijrosini
ta'minlash   maqsadida   2020   yil   5   oktyabrda   Axborot   texnologiyalari   va
kommunikatsiyalarini   rivojlantirish   vazirligi   tomonidan   manfaatdor   vazirlik   va
idoralar,   biznes   hamjamiyati   va   ilmiy   doiralar   vakillari   hamda   xorijiy   ekspertlar
ishtirokida «Raqamli O'zbekiston — 2030» strategiyasi ishlab chiqildi. Strategiya
O'zbekiston   Respublikasining   raqamli   iqtisodiyot   va   elektron   hukumatni
rivojlantirishning   strategik  maqsadlari,   ustuvor   yo'nalishlari   hamda   o'rta   va  uzoq
muddatli   istiqbolli   vazifalarini   belgilaydi,   shuningdek,   BMTning   Barqaror
rivojlanish maqsadlari va Elektron hukumatni rivojlantirish reytingida belgilangan
ustuvor vazifalardan kelib chiqib, raqamli texnologiyalarni yanada keng joriy etish
uchun   asos   bo'lib   xizmat   qiladi.   Axborot   xavfsizligi,   iqtisodiy   sohalarda   muhim
bir   muammodir.   Uzluksiz,   xavfsiz   va   ishonchli   axborot   ommaviy   va   iqtisodiy
faoliyatning   asosiy   omili   hisoblanadi.   Axborot   xavfsizligi,   Raqamli   iqtisodiyot
sharoiti   tizimlarida   katta   muammolar   tug'diradi.   Bu   tizimlarda   o'zgartirilgan
ma'lumotlar   tizim   ichidagi   kamchiliklarni   tuzatish   uchun   qo'llaniladigan
kriptografik   protokollar   yordamida   himoyalangan.   Bunday   himoyalash   maqsadi
ma'lumotlar   almashinuvining   muayyan   xususiyatlarini   ta'minlashdir:   muxim
xavfsizlik,   ma'lumotlar   to'g'riligi,   autentifikatsiya,   ta'minot,   xavfsizlik   tarkibi   va
87 tuzilmalari,   ko'pgina   xavfsizlik   funksiyalari   (masalan,   ma'lumotlarni   kuzatish,
axborotlar   almashinuvi,   yuborish   va   saqlash)   va   hokazo.Tizimlar   yaxshi   tashkil
etilgan   bo'lsa   ham,   Raqamli   iqtisodiyot   sharoiti   tizimlarining   xavfsizligini
ta'minlash   uchun   katta   mablag'lar   sarflanishi   kerak.   Axborot   xavfsizligi   odatda
ma'lumotlarni   himoyalash,   ularga   erishishni   cheklovchi   va   ularga   zarar
yetkazuvchi   huquqiy   tashvishlarni   ta'minlash   yoki   ularga   zarar   keltirishi
mumkin.Raqamli   iqtisodiyot   sharoiti   Raqamli   iqtisodiyot   sharoiti   tizimlarida
xavfsizlik, muhimdir, chunki tizimlar, iqtisodiyotning barcha sohalarida ishlatiladi
va odatda katta miqdorda mahsulot, pul va ma'lumotni o'z ichiga oladi.
          Raqamli iqtisodiyot sharoiti tizimlarida xavfsizlikning ko'plab turlari mavjud,
masalan,   autentifikatsiya,   muxim   xavfsizlik,   ta'minot,   ma'lumotlar   to'g'riligi   va
shunga   o'xshash   xavfsizlik   tarkiblari   va   tuzilmalari,   kriptografiya   va   shunga
o'xshash   xavfsizlik   protokollari   kabi.Raqamli   iqtisodiyot   sharoiti   tizimlaridagi
xavfsizlikni   ta'minlashning   bir   necha   yondashuvlari   mavjud.   Ularni   kuzatish
uchun,   Raqamli   iqtisodiyot   sharoitida   iqtisodiy   tizimlarida   kriptografik
protokollar,   parol   yoki   PIN-kodlar,   biometrik   ma'lumotlar   (masalan,   ansab,
tizimlar,   ichki   kamera   va   boshqa   vositalar   yordamida   olingan   ma'lumotlar)   kabi
vositalardan foydalanilishi  taklif etiladi. 
                                                      
                                              
                               FOYDАLАNILGАN АDАBIYOTLАR RO’YXАTI
88                            I. O‘zbekiston Respublikasining qonunlari,Prezident
                 farmonlari    va qarorlari, Vazirlar Mahkamasining qarorlari
              1.O'zbekiston   Respublikasi   prezidentining   "2017   —   2021   yillarda
O'zbekiston   respublikasini   rivojlantirishning   beshta   ustuvor   yo'nalishi   bo'yicha
harakatlar   strategiyasini   «Ilm,   ma'rifat   va   raqamli   iqtisodiyotni   rivojlantirish
yili»da   amalga   oshirishga   oid   davlat   dasturi   to'g'risida"gi   Farmoni,   2020   yil   2
mart, PF-5953-son
            2.O'zbekiston   Respublikasi   prezidentining   "Axborot   texnologiyalari   va
kommunikatsiyalari   sohasini   yanada   takomillashtirish   chora-tadbirlari
to'g'risida"gi   Farmoni,   2018   yil   19   fevral,   PF-5349-son3.   O'zbekiston
Respublikasi prezidentining "Axborot texnologiyalari va kommunikatsiyalarining
joriy   etilishini   nazorat   qilish,   ularni   himoya   qilish   tizimini   takomillashtirish
chora-tadbirlari to'g'risida"gi qarori. 2018 yil 21 noyabr, PQ-4024-son
             3. O'zbekiston Respublikasi prezidentining "«Raqamli O'zbekiston - 2030»
strategiyasini   tasdiqlash   va   uni   samarali   amalga   oshirish   chora-tadbirlari
to'g'risida"gi Farmoniga 1-ilova "Raqamli O'zbekiston - 2030" strategiyasi. 2020
yil   5   oktyabr,   PF-6079-son 5 .   O ‘ zbekiston   Respublikasi   konstitutsiyasi   (Аsosiy
qonun). – Toshkent: O zbekiston. 1992 yil ʼ
“Axborot xavfsizligi ” gi Qonun. –T.:  2020 yil 20 avgust .
              4. “O‘zbekistonda   turizm   sohasi   uchun   malakali   kadrlar   tayyorlash
to ‘ g ‘ risida”  gi O ‘ zbekiston Respublikasi  Prezidentining PF-2332-  sonli  farmoni.
1999   yil   30   iyun.   Lex.uz11.   “O ‘ zbekturizm”   Milliy   kompaniyasini   faoliyatini
tashkil   etish   masalalari   bo ‘ yicha   O ‘ zbekiston   Respublikasi   Vazirlar
Mahkamasining 484-son qarori.  2022  yil 20-noyabr. Lex.uz
              5.Kiberxavfsizlik   xizmati   faoliyatini   litsenziyalash   to ‘ g ‘ risidagi   nizomni
tasdiqlash   haqida   O ‘ zbekiston   Respublikasi   Vazirlar   Mahkamasining   497-son
nizomi. 2003 yil 11-noyabr. Lex.uz
89 II. O zbekiston Respublikasi Prezidenti asarlariʼ
              1.Mirziyoev  Sh.M.  ―Tanqidiy  tahlil,  qat iy  tartib-intizom  va  shaxsiy	
ʼ
javobgarlik  – har   bir   rahbar   faoliyatining  kundalik qoidasi  bo‘lishi   kerak:   –
Toshkent: ―O‘zbekiston, 2017.- 1046 b. 
              2. Mirziyoyev   Sh.M.   O‘zbekiston   Respublikasi   Prezidenti   Shavkat
Mirziyoyevning 
              3. Oliy   Majlisga   Murojatnomasi.   –   Toshkent:   “O‘zbekiston”   NMIU,
2018. – 80 b. 
4. O‘zbekiston  Respublikasi  Prezidenti  Shavkat  Mirzyoevning Oliy Majlisga
Murojaatnomasi https://president.uz/uz/2228. 28.12.2018 y 
           4. O‘zbekiston Respublikasi  Prezidenti Sh.Mirziyoevning Oliy Majlisga
murojaatnomasi. 2020 yil 25-dekabr. 
            5.O‘zbekiston   Respublikasi   Prezidentining   2020   yil   19   iyundagi   PQ-
4755-son   “Axborot   xavfsizlikning   kuchaytirilgan   rejimi   talablariga   qat iy	
ʼ
rioya   qilgan   holda   rivojlantirishga   doir   qo‘shimcha   chora-tadbirlar
to‘g‘risida”gi Qarori. 
III. Monografiya, ilmiy maqola, patent, ilmiy to‘plamlar,
kitob va risolalar
1. M.Majidova,F.Xoliyarova ” Axborot kommunikatsiya texnologiyalari
   va dasturiy ta’minot yaratish”  nomli  XV- ilmiy-amamliy konferensiyasi,
II-qism. ”Korparativ tarmoqlarda   interaktiv imkoniyatlardan foydalanish”.2020-y
2. Majidova.M . .”Role of Information Security  Policy in Providing Information 
security in Economic Fields Texas Journal of Multidisciplinary Studies
” ISSN No:2770-0003.  14.07.2022.(49p)
3. M.Majidova .  .“Algorithms for synthesis of  fuzzy regulators”
Journal of new century innovations. Volume-14,Issue-1, October 2022 
4. M.Majidova.  “Benefits of digital economy 
networks to society”   World scientific research journal 
90 Volume-14,Issue-1, October 2022
5.   Majidova.M “The role and importance of multimedia technologies in the 
educational process”. “Pedagogs” International  research”  
  journal  ISSN:2181-4027_SJIF:4.995 ..2022
6. M.Majidova   . “Ta’limda zamonaviy axborot Texnologiyalari o’rni va yangi 
imkoniyatlari””International scientifie-online conference:” 
”Cyber Security and  Information Security Strategies In The
  Telecommunication Field”.  Part14.25.01.2022
7. Majidova M. ”Ta’limda raqamli texnologiyalarni tatbiq etishning 
zamonaviy tendensiyalari  va rivojlamnish omillari” Respublika 
ilmiy-amaliy konferensiya  2022.ISBN978-9943-6663-3-7 2022-y
8. Majidova.M “The role and importance of multimedia    technologies in
       the educational process” Pedagoglar”xalqaro online jurnali . 2022-y
9. Гаврильчак И.Н. Системный анализ в сфере сервиса: Учебное пособие. 
—  СПб .:  СПбТИС , 1998
10                 10. Александрова А.Ю. Структура туристского рынка. - М.: 
                                   Пресс-Соло, 2002. -384 с
V. Dissertatsiya va avtoreferatlar
1. Гулямов С.С. Основы информационной безопасностиТашкент, 2004.
2. Шнайер  Б.  Прикладная  криптография.  Протоколы, 
     алгоритмы, исходные тексты на языке Си.  Applied  Cryptography.  
    Protocols,Algorithms and Source Code in C.  М .:  Триумф , 2002.
3. Аннин Б. Защита компьютерной информации. Москва, 2006.
4. ЯщенкоВ.В.Введение в криптографию . Москва1999.
5. Кузьминов В.П. Криптографические   методы   защиты 
информацииНовосибирск, 1998.
6. Menezes  A.,  P.van  Oorschot,  Vanstone  S.Handbook  of  Applied 
Cryptography. CRC Press, 1996.ISBN 08493.8523
7. Gustavus  J. Simmons. Contemporary  Cryptology:  The  Science  of 
91 Information Integrity (Wiley 1999)-ISBN .07803.5352
8. Gustavus   J.   Simmons.   The   subliminal    channel   and   digital 
signatures. In Proc. of the EUROCRYPT 84 workshop on Advances 
in  cryptology:  theory  and  application  of  cryptographic  techniques
New York, USA, 1985. SpringerVerlag New York, Inc.
9. Whitfield     Diffie Martin     E.     HellmanNew     Directions     in 
Cryptography IEEE  Transactions  on  Information  T
heory.Nov.,1976. Т .IT
10. RFC  2631DiffieHellman  Key  Agreement  Method  E.  Rescorla 
June 1999 http://tools.ietf.org/html/rfc2631
Bakhtiari  M.,  Maarof  M.  A.
11. Serious  Security  Weakness  in  RSA 
Cryptosystem//IJCSI International Journal of Computer Science.
January 2012.ISSN1694-0814
VI. Statistik to‘plamlar va internet resurslari
1.  Kiber.uz
2.  https://tradingeconomics.com
3.  http:/en.m.wikipedia.org
4.  «O zbekturizm» MK materiallariʼ
5.  www.gov.uz – O ‘ zbekiston Respublikasi hukumati portali. 
6.   www.stat.uz.   –   O ‘ zbekiston   Respublikasi   Davlat   Statistika   Qo ‘ mitasi
rasmiy sayti. 
7.  https://lex.uz – O ‘ zbekiston Respublikasi qonunchilik milliy bazasi
8. 1http://www.wellbeingwizard.com/index.php?
option=com_content&task=
view&id=570-  9.  iqtisodiy formulalar va atamalar sayti
10. https://www.cbabuilder.co.uk/CBABuilder.html – iqtisodiy hisob oti.  
92 93

RAQAMLI IQTISODIYOT SHAROITIDA AXBOROT XAVSIZLIGINING KRIPTOGRAFIK JIHATDAN HIMOYALANISHINING TURLI XIL USULLARI VA AHAMIYATI Annotatsiya Magistrlik dissertatsiyasida nafaqat butun tarmoq iqtisodiyotini, xususan, axborot xavfsizligi raqamli transformatsiya qilish zarurati, balki sohadagi korxonalarni raqamlashtirish va axborot xavfsizligining ahamiyati ham muhokama qilinadi, chunki zamonaviy sharoitda korxonalarning raqobatbardoshligi ularning raqamlashtirish darajasi va kiber xavfsizligi bilan belgilanadi. Magistrlik dissertatsiyasida axborot xavfsizligi indeksini hisoblash metodologiyasi taklif etiladi, bundan keyin esa ushbu indeksdan korxonalarda axborot xavfsizligi darajasini hisoblash uchun foydalaniladi. Magistrlik dissertatsiyasida raqamli iqtisodiyotning rivojlanish darajasining xalqaro indekslari ham tahlil qilindi, shuningdek, O‘zbekiston Respublikasida raqamli texnologiyalar va axborot-kommunikatsiya texnologiyalari darajasining bugungi holati ko‘rib chiqildi va ularni yanada rivojlantirish yo‘llari taklif etildi. Muallif tomonidan magistrlik dissertatsiyasida olib borilgan tadqiqotlar shuni ko‘rsatdiki, O‘zbekiston Respublikasi korxonalarida raqamlashtirishga va axborot xavfsizligini ta’minlashga moslashtirish strategiyasini ishlab chiqish jarayonida turli jihatlarni hisobga olish, yangi texnologiyalar va boshqaruv amaliyotini ishlab chiqish zarur. 1

Annotation The master's thesis discusses not only the need for digital transformation of the entire network economy, in particular, information security, but also the importance of digitization of enterprises in the field and information security, because the competitiveness of enterprises in modern conditions is determined by their level of digitization and cyber security. In the master's thesis, a methodology for calculating the information security index is proposed, and then this index is used to calculate the level of information security in enterprises. In the master's thesis, international indices of the level of development of the digital economy were analyzed, as well as the current state of the level of digital technologies and information and communication technologies in the Republic of Uzbekistan was considered and ways of their further development were suggested. The research conducted by the author in his master's thesis showed that in the process of developing a strategy for adaptation to digitization and ensuring information security in enterprises of the Republic of Uzbekistan, it is necessary to take into account various aspects, develop new technologies and management practices. 2

MUNDАRIJА Kirish .......................................................................................................................5 I BOB. Raqamli iqtisodiyotda axborot xavfsizligining nazariy asoslari ....................................................................................................................11 1.1. Raqamli iqtisodiyot sharoiti va axborot xavfsizligining muhimligi................11 1.2. Korxona va tashkilotlarda kiber xavfsizlik muammolari va ularning eng yangi texnologiyalarda yuzaga kelishi ..............................................................................17 I bob bo’yicha xulosa ............................................................................................28 II BOB. Axborot xavfsizligining iqtisodiy tizimlarda qo’llanilishining asosiy yo’nalishlari ............................................................................................................29 2.1.Axborot xavfsizligida shifrlash va uning turlari................................................29 2.2.Elektron raqamli imzo va uning iqtisodiy tizimlarda qo’llanishi....................39 2.3.Raqamli iqtisodiyot sharoitida autentifikatsiya jarayoni...................................45 2.4. Raqamli iqtisodiyotda kripto protokollarning amaliy ahamiyati.....................53 II bob bo’yicha xulosa ...........................................................................................59 III BOB. Raqamli iqtisodiyot orqali iqtisodiy tizimlarda axborot xavfsizligini ta’minlashning istiqbollari ...................................................................................59 3.1. Xavfsizlikning ta'minlanishi va uning monitoringi..........................................59 3.2.Raqamli iqtisodiyot sharoitida axborot xavfsizligini ta’minlashning zamonaviy tendensiyalari...........................................................................................................70 3.3.O’zbekiston Respublikasi iqtisodiy tizimlarida raqamli texnologiyalar va axborot xavfsizligi sohasining istiqboli...................................................................81 III bob bo’yicha xulosa .........................................................................................86 XULOSА ............................. . …………………………………………………....87 FOYDАLАNILGАN АDАBIYOTLАR RO’YXАTI …………………………89 3

Kirish Raqamli iqtisodiyot sharoiti - bu elektron iqtisodiyotning asosiy qismi, bu sharoitda muayyan iqtisodiy olaylar uchun elektronlashtirilgan va tahlil qilingan ma'lumotlar omborini birlashtiradi. Raqamli iqtisodiyot sharoiti orqali, iqtisodiyotning turli sohasidagi ishlab chiqarish, tijorat, moliya, transport, taminot, kompyuterlar va kommunikatsiyalar sohalarida muammolar hal qilinadi. Raqamli iqtisodiyot sharoiti yordamida iqtisodiyot islohotlarining kengligi va tezligi oshiriladi, qo'shimcha hisobotlar va analitik ma'lumotlarni yaratish, tahlil va taxmin qilish imkoniyatlari yaratiladi. Raqamli iqtisodiyot sharoiti tizimlari bir nechta muhim ma'lumotlarni o'z ichiga oladi, masalan, xaridorlar, xodimlar, tashkilotlar, mahsulotlar, savdolar, xarajatlar va boshqa ko'plab ma'lumotlar. Bunday ma'lumotlar kriptografik protokollar yordamida xavfsiz tarzda almashinuvchi kompyuterlar orqali almashinuvchi tashkilotlar o'rtasida almashinuv yoki moliya operatsiyalari yuritishga mo'ljallangan. Raqamli iqtisodiyot sharoiti tizimlari muhim axborotni o'z ichiga oladi va shunday qilib, ularga hech qanday xavfsizlik xavotiri tayin qilinishi zarurdir.Axborot xavfsizligi, Raqamli iqtisodiyot sharoiti tizimlarida katta muammolar tug'diradi. Bu tizimlarda o'zgartirilgan ma'lumotlar tizim ichidagi kamchiliklarni tuzatish uchun qo'llaniladigan kriptografik protokollar yordamida himoyalangan. Bunday himoyalash maqsadi ma'lumotlar almashinuvining muayyan xususiyatlarini ta'minlashdir: muxim xavfsizlik, ma'lumotlar to'g'riligi, autentifikatsiya, ta'minot, xavfsizlik tarkibi va tuzilmalari, ko'pgina xavfsizlik funksiyalari (masalan, ma'lumotlarni kuzatish, axborotlar almashinuvi, yuborish va saqlash) va hokazo.Tizimlar yaxshi tashkil etilgan bo'lsa ham, Raqamli iqtisodiyot sharoiti tizimlarining xavfsizligini ta'minlash uchun katta mablag'lar sarflanishi kerak. Axborot xavfsizligi odatda ma'lumotlarni himoyalash, ularga erishishni cheklovchi va ularga zarar yetkazuvchi huquqiy tashvishlarni ta'minlash yoki ularga zarar keltirishi 4

mumkin.Raqamli iqtisodiyot sharoiti Raqamli iqtisodiyot sharoiti tizimlarida xavfsizlik, muhimdir, chunki tizimlar, iqtisodiyotning barcha sohalarida ishlatiladi va odatda katta miqdorda mahsulot, pul va ma'lumotni o'z ichiga oladi. Raqamli iqtisodiyot sharoiti tizimlarida xavfsizlikning ko'plab turlari mavjud, masalan, autentifikatsiya, muxim xavfsizlik, ta'minot, ma'lumotlar to'g'riligi va shunga o'xshash xavfsizlik tarkiblari va tuzilmalari, kriptografiya va shunga o'xshash xavfsizlik protokollari kabi.Raqamli iqtisodiyot sharoiti tizimlaridagi xavfsizlikni ta'minlashning bir necha yondashuvlari mavjud. Ularni kuzatish uchun, Raqamli iqtisodiyot sharoiti tizimlaridagi kriptografik protokollar, parol yoki PIN-kodlar, biometrik ma'lumotlar (masalan, ansab, tizimlar, ichki kamera va boshqa vositalar yordamida olingan ma'lumotlar) kabi vositalar keng qo'llaniladi. Ularga qo'shimcha xavfsizlik tarkiblari kiritilishi mumkin, masalan, xavfsizlik doirasining cheklovi, ma'lumotlar to'g'riligi tekshiruvi, ma'lumotlar kuzatishini yuzaga keltirish, ma'lumotlarni shifrlash va de-shifrlash va boshqalar.Bundan tashqari, Raqamli iqtisodiyot sharoiti tizimlarida xavfsizlikni ta'minlash uchun etakchi texnologiyalar, masalan, yuklanmagan dasturlar, Raqamli iqtisodiyot sharoiti tizimlarida xavfsizlik yaratishda keng qo'llaniladigan kengaytirilgan ma'lumotlar tizimi (SAN) va tizimlar o'z ichiga mahsulotni joylashtirish uchun yagona kampaniya yordamida ishlatiladigan tizimlar (masalan, ERP tizimlari) kabi tizimlardan foydalanish mumkin.Raqamli iqtisodiyot sharoiti tizimlari xavfsizligi, shuningdek, tizimlarining muvaffaqiyatining katta qismi bilan bog'liq. Xavfsizlikni ta'minlash uchun bir qancha muhim tushunchalar va protokollar mavjud, lekin ularga xavfsizlikni ta'minlashda operatorlar tomonidan e'tibor berish kerak. Ularning muvaffaqiyati, xavfsizlikning jamlanmasi, ularning mahsulotlarini, shu jumladan, ta'minotni, kuzatishni, muxim xavfsizlikni, autentifikatsiyani va ma'lumotlar to'g'riligini ta'minlashdan o'tadi. Mаgistrlik d issertаtsiyа mаvz usining dolzаrbligi vа zаrur y аti. Axborot xavfsizligi, Raqamli iqtisodiyot sharoiti tizimlarida katta muammolar tug'diradi. Bu tizimlarda o'zgartirilgan ma'lumotlar tizim ichidagi kamchiliklarni tuzatish uchun qo'llaniladigan kriptografik protokollar yordamida himoyalangan. 5