logo

AXBOROTNI HIMOYALASH USULLSARI

Загружено в:

08.08.2023

Скачано:

0

Размер:

167.7138671875 KB
Mavzu:   AXBOROTNI HIMOYALASH USULLSARI  
Reja:
 1.Axborot xavfsizligi tushunchasi
2.Axborot himoyasi
3.Axborotni himoyalash usullar
4.Axborotlarni himoyalashning asosiy vosatalari
                              
1 Axborot xavfsizligi tushunchasi
     Hozirda  ―axborot  tushunchasi  sotib  olish,  sotish,  biror  boshqa  tovarga
almashtirish  mumkin  boʻlgan  maxsus  tovar  belgisi  sifatida  tez-tez 
ishlatilmoqda.  Shu  bilan  birga  axborotning  bahosi  koʻp  hollarda  uning  oʻzi 
joylashgan  kompyuter tizimining bahosida bir necha  yuz va ming barobarga 
oshib ketmoqda. Shuning uchun tamomila tabiiy  holda  axborotni  unga  ruxsat  
etilmagan holatlarda  kirishdan,  qasddan  oʻzgartirishdan,  uni  oʻgirlashdan,  
yoʻqotishdan va  boshqa jinoiy harakterlardan himoya qilishga kuchli zarurat 
tug’iladi. 
  Kompyuter  tizimlari  va  tarmoqlarida  axborotni  himoya  ostiga  olish 
deganda,  berilayotgan,   saqlanayotgan  va  qayta  ishlanilayotgan  axborotni 
ishonchliligini  tizimli  tarzda  ta‘minlash  maqsadida  turli  vosita  va  usullarni 
qoʻllash,  choralarni  koʻrish  va  tadbirlarni  amalga  oshirishni  tushunish  qabul 
qilingan.
Umumjahon  axborot  globallashuvi  jarayonlari  axborot-kommunikatsiya 
texnologiyalarini  nafaqat  mamalakatlar  iqtisodiyoti  va  boshqa  sohalarida  
joriy etish,  balki  axborot  tizimlari  xavfsizligini  ta‘minlashni  ham  taqazo  
etmoqda. Axborot  texnologiyalarini  hayotimizning  har  bir  jabhasiga  kirib  
borishi, insonlarning  axborotga  boʻlgan  talablarini  ortishi,  axborotni  
muhimlik  darajasini ortishiga olib keladi. Buning natijasida esa, axborotni qoʻlga 
kiritishga qaratilgan hatti-harakatlar miqdori ortib kelmoqda. Bu esa  oʻz 
navbatida har  jabhada axborot xavfsizligini ta‘minlash dolzarbligini bildiradi.
Axborot  xavfsizligining  ananaviy  timsollari .  
Axborot  xavfsizligi ma‘lumotlarni  himoyalash  usullari  bilan  shug’ullanadi.
Axborot xavfsizligida ana‘naviy timsollar sifatida 1.1.1- rasmda koʻrsatilgan,
Alisa, Bob va Tridi olingan boʻlib, Alisa va Bob qonuniy foydalanuvchilar yoki
―yaxshi odamlar, Tridi esa buzg’unchi yoki niyati buzuq odam.Xavfsizlik
sohalari. Axborot xavfsizligini ta‘minlashbarcha sohalarda amalga oshirilib, ular
asosan quyidagilarga boʻlinadi:
2 –Tarmoq xavfsizligi;
–Web da xavfsizlikni ta‘minlash;
– Ilova va operatsion tizim xavfsizligi.
Axborot xavfsizligi muammolari.  Axborot xavfsizligida muammolar turi koʻp 
boʻlib, ular asosan quyidagi sabablarga koʻra kelib chiqadi:
–Koʻp zararli, xatoli dasturlarni mavjudligi;
–Niyati buzuq foydalanuvchilarni mavjudligi;
–Sotsial injiniring;
–Fizik himoya zaifliklari va h.k. 
1.1.1-rasm. Axborot xavfsizligi timsollari
   Axborot xavfsizligida muammolarni ortishiga asosan  quyidagilar motivatsiya 
boʻlishi mumkin:
–Foyda;
–Terrorizm;
–Harbiy soha va h. k.
Axborot xavfsizligida mavjud muammolar xavflilik darajasiga koʻra: zaiflik, 
3 tahdid va hujumga olib keluvchilarga boʻlishi mumkin:
Zaiflik –bu tizimda mavjud boʻlgan  xavfsizlik muammoasi boʻlib,  ular asosan 
tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi.
Zaifliklar tizimlarda katta yoki kichik tarzda mavjud boʻladi.
Tahdid –bu mavjud boʻlgan zaiflik natijasida boʻlishi mumkin boʻlgan  hujum 
turi boʻlib, ular asosan tizimni kamchiliklarini oʻrganish natijasida kelib chiqadi.
Hujum  –bu  mavjud  tahdidni  amalga  oshirilgan  koʻrinishi  boʻlib,  bunda 
kutilgan tahdid amalga oshiriladi.
Axborot himoyasi
    Axborot  xavfsizligi  konsepsiyasi  uchta  tashkil  etuvchidan  iboratligini 
e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi
uchta xususiyatini ta‘minlash tushunish mumkin.
Quyida  keltirilgan  1.1.2  -  rasmda  ushbu  uchta  xususiyatni  ta‘minlashda 
kriptografik  usullarning  tutgan  oʻrni  keltirilgan.  Umumiy  holda  axborot 
xavfsiziligini  ta‘minlash  deganda  ushbu  uchta  xususiyatni  ta‘minlash  
tushunilib, har  bir  xususiyat  muhimligi  axborotning  turiga  va  foydalanilishga 
koʻra  har  xil boʻlishi mumkin.
4 1.1.2-rasm Axborot xavsizligi xususiyatlari
    Masalan,  ommaviy  turdagi  ma‘lumot  uchun  birinchi  navbatda, 
foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim b oʻlsa, davlat 
siri darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi oʻrinda 
turadi.Konfidensiallik  (ruxsatsiz  oʻqishning  mumkin  emasligi)  xususiyati 
axborotning  ruxsat  etilmagan  foydalanuvchilardan  yashirish,  ma‘lumot  
ma‘nosini tushunib  olmaslik  uchun,  uni  tushunarsiz  holatga  oʻtkazish  kabi  
vazifalarni bajarish  orqali  bajariladi.   Axborotning  ushbu  xususiyati  
kriptografik  himoya usullaridan  biri  sanalgan,  shifrlash  usullari  asosida  
amalga  oshiriladi.  Shifrlash usullari yordamida ochiq ma‘lumot  yashiringan 
koʻrinishdagi shifr  matn holatiga aylanadi. Bu esa uni buzg‗unchining 
foydalanishidan oldini oladi.Butunlik  (ruxsatsiz  yozishning  mumkin  emasligi)  
xususiyati  asosida ma‘lumotni uzatish davomida unga  oʻzgartirish kiritilganligi 
yoki kiritilmaganligi  aniqlanadi.  Ushbu  xususiyat  boshqacha  qilib  aytilganda,  
ma‘lumotni  buzg‗unchi tomonidan  oʻzgartirilgan  (almashtirilgan,  oʻchirib  
tashlangan)ligini  aniqlashni bildiradi.  Axborotning  ushbu  xususiyati  
kriptografik himoya  usullari  asosida amalga  oshiriladi.  Hozirda  kriptografik  
xesh  funksiyalar  asosida  ma‘lumotning butunligini ta‘minlash usullari 
amaliyotda keng qoʻllaniladi.Foydalanuvchanlik xususiyati axborotdan istalgan 
vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu 
xususiyat ochiq turdagi ma‘lumot uchun  dastlabki  talab  etiladigan  talabdir.  
Ushbu  xususiyatni  buzilishiga  olib keluvchi  hujum  usullaridan  biri  DOS  
(Denial  Of  Service)  yoki  uning shaklantirilgan  koʻrinishi  DDOS  (Distributed  
Denial  Of  Service)  sanalib,  ushbu hujum usuli tizimni foydalanuvchanlik 
xususiyatini buzilishiga olib keladi.Ushbu  uchta  xususiyat  axborot  
himoyasining  asosiy  tashkil  etuvchilari sanalib,  axborotni  himoyalash  
deganda  asosan  shu  uchta  xususiyatni  ta‘minlash tushiniladi.  Ammo  ushbu  
uchta  xususiyat  t oʻliq  bajarilishi  uchun  bir  nechta bajarilishi  mumkin  
boʻlgan  ishlar  talab  etiladi.  Boshqacha  qilib  aytganda  ushbu uchta  
xususiyatni  bajarishdan  oldin,  quyida  keltirilgan  amaliyotlarni  bajarishga 
toʻgэri keladi (1.1.3-rasm).
5 I dentifikatsiy a  –  bu  foydalanuvchini  tizimga  oʻzini  tanitish  jarayoni  boʻlib, 
unda  foydalanuvchi  nomidan  (login),  maxsus  shaxsiy  kartalardan  yoki  
biometrik xususiyatlaridan foydalanish mumkin.
Autentifikatsiya   –  bu  foydalanuvchilarni  haqiqiyligini  tekshirish  
jarayoniboʻlib,  jarayon  natijasida  foydalanuvchi  tizimdan  foydalanish  uchun  
ruxsat  oladi yoki olmaydi.
Avtorizatsiya   –  bu  foydaluvchiga  tizim  tomonidan  berilgan  huquqlar  
toʻplami boʻlib,  foydalanuvchini  tizim  doirasida  qilishi  mumkin  boʻlgan  
vazifalarini belgilaydi.
Axborotni himoyalash usullari
Kompyuter  tarmog‗ida  axborotni  samarali  himoyasini  ta‘minlash  uchun 
himoya  tizimini  loyihalash  va  amalga  oshirish  uch  bosqichda  amalga  
oshirilishi  kerak:
-xavf-xatarni tahlillash;
-xavfsizlik siyosatini amalga oshirish;
-xavfsizlik siyosatini madadlash.
6 Birinchi  bosqichda - kompyuter  tarmog‗ining  zaif  elementlari  tahlillanadi, 
tahdidlar aniqlanadi va baholanadi, himoyaning optimal vositalari tanlanadi. 
Xavfxatarni tahlillash xavfsizlik siyosatini qabul qilish bilan tugallanadi.
Ikkinchi bosqich   -  xavfsizlik siyosatini amalga oshirish moliyaviy xarajatlarni 
hisoblash va masalalarni  yechish uchun mos vositalarni tanlash bilan 
boshlanadi.
Bunda  tanlangan  vositalar  ishlashining  ixtilofli  emasligi,  vositalarni  yetkazib 
beruvchilarning obroʻsi,  himoya  mexanizmlari va beriladigan kafolatlar 
xususidagi toʻla axborot  olish imkoniyati kabi omillar  hisobga olinishi zarur. 
Undan tashqari, axborot  xavfsizligi  boʻyicha  asosiy  qoidalar  aks  ettirilgan  
prinsiplar  hisobga olinishi kerak.
Uchinchi  bosqich   -  xavfsizlik  siyosatini  madadlash  bosqichi  eng  muxim 
hisoblanadi.  Bu  bosqichda  oʻtkaziladigan  tadbirlar  niyati  buzuq  odamlarning 
tarmoqqa  bostirib  kirishini  doimo  nazorat  qilib  turishni,  axborot  ob‘ektini 
himoyalash  tizimidagi  ―tahdidlarni  aniqlashni,  konfidensial  ma‘lumotlardan 
ruxsatsiz  foydalanish  hollarini  hisobga  olishni  talab  etadi.  Tarmoq  xavfsizligi 
siyosatini himoyalashda  asosiy javobgarlik tizim  adminstratori boʻynida boʻladi. 
U xavfsizlikning  muayyan  tizimi  buzilishining barcha hollariga operativ  
munosabat bildirishi, ularni tahlillashi va moliyaviy vositalarning maksimal 
tejalishini hisobga olgan  holda  himoyaning  zaruriy  apparat  va  dasturiy  
vositalaridan  foydalanishi shart.
Axborotni  himoyalashda  hozirda  qator  himoya  usullaridan  foydalanilib, 
umummiy holda ular quyidagilarga boʻlinadi:
–axborotning huquqiy himoyasi;
–axborotning injiner – texnik himoyasi;
–axborotning tashkiliy himoyasi;
–axborotning dasturiy himoyasi;
–axborotning apparat va apparat-dasturiy himoyasi.
7 Himoya  usullarining  turlanishi  ularda  foydalanilgan  vositalar  va
yondoshishlarga  asoslanadi.  Himoya  usullarining  tanlash  esa  oʻz  navbatida 
tashkilotda ishlab chiqilgan axborot xavfsizligi siyosatiga k oʻra amalga  
oshiriladi. Odatda  axborot  xavfsizligini  ta‘minlashda barcha  himoya  
usullaridan  kompleks tarzda foydalanish orqali erishiladi.
Axborotlarni himoyalashning asosiy vosatalari
    Xaridor,  kredit  kartasi  sohibi,  bevosita  tarmoq  orqali  toʻlovlarni  bajarish 
uchun ishonchli va himoyalangan vositalarga ega boʻlishi lozim.
Hozirgi  kunda  SSL  (Secure  Socket  Layer)  va  SET  (Secure  Elektronic 
Transactions) protokollari ishlab chiqilgan:
-  SSL protokoli ma‘lumotlarni kanal darajasida shifrlashda qoʻllaniladi;
-  SET  xavfsiz  elektron  tranzaksiyalari  protokoli  yaqinda  ishlab  chiqilgan 
boʻlib, faqatgina moliyaviy ma‘lumotlarni shifrlashda q oʻllaniladi.
SET  protokolining  joriy  etilishi  bevosita  internetda  kredit  kartalar  bilan 
toʻlovlar sonining keskin oshishiga olib keladi.
SET protokoli quyidagilarni ta‘minlashga kafolat beradi:
-  axborotlarning  toʻliq  maxfiyligi,  chunki  foydalanuvchi  toʻlov
ma‘lumotlarining himoyalanganligiga toʻliq ishonch hosil qilishi kerak;
-  ma‘lumotlarning  toʻliq  saqlanishi,  ya‘ni  ma‘lumotlarni  uzatish   jarayonida 
buzilmasligini  kafolatlash.  Buni  bajarish  omillaridan  biri  raqamli  imzoni 
qoʻllashdir;
-  kredit  karta  sohibining  hisob  raqamini  audentifikatsiyalash,  ya‘ni  elektron 
(raqamli) imzo va sertifikatlar hisob raqamini audentifikatsiyalash va kredit karta
sohibi ushbu hisob raqamining haqiqiy egasi ekanligini tasdiqlash;
8 -  tijoratchini  oʻz  faoliyati  bilan  shug э ullanishini  kafolatlash,  chunki  kredit 
karta  sohibi  tijoratchining  haqiqiyligini,  ya‘ni  moliyaviy  operatsiyalar  
bajarishini bilishi  shart.  Bunda  tijoratchining  raqamli  imzosini  va  sertifikatini  
qoʻllash elektron toʻlovlarning amalga oshirilishini kafolatlaydi.
Axborot xavfsizligini ta‟minlashdagi fakt va raqamlar
   AQSH  dagi  kompyuter  xavfsizligi  instituti  va  FBR  tomonidan  kompyuter 
jinoyatlari  boʻyicha  1999  yilda  oʻtkazilgan  soʻrov  natijalariga  koʻra  soʻrovda 
qatnashgan  tashkilotlarning  57  foizi  Internet  bilan  ulanish  joyi  "k oʻpincha 
tajovuzlar tashkil etiladigan joy" deb, 30 foyizi ularning tarmo g‗iga suqulib 
kirish yuz  berganini,  26  foyizi  esa  tajovuz  vaqtida  pinhona  axborotni  
oʻg‗irlash  sodir boʻlganini ma'lum  qilishgan. AQSH kompyuter jinoyatlariga 
qarshi kurash Federal markazi -  FedCIRC ma'lumotlariga koʻra 1998 yilda 
1100000 kompyuterli 130000 ga yaqin davlat tarmoqlari tajovuzga duchor 
boʻlgan .
"Kompyuter  tajovuzi"  deganda  kishilar  tomonidan  kompyuterga  
ruxsatsizkirish  uchun  maxsus  dasturni  ishga  tushirishni  nazarda  tutiladi.  
Bunday tajovuzlarni tashkil etish shakllari har xil. Ular quyidagi turlarga b oʻlinadi
-Kompyuterga  masofadan  kirish: Internet yoki intranetga kimligini bildirmay 
kirishga imkon beruvchi dasturlar
-Oʻzi  ishlab  turgan  kompyuterga  kirish:  kompyuterga  kimligini  bildirmay 
kirish dasturlari asosida.
-Kompyuterni  masofadan  turib  ishlatmay  qoʻyish:  Internet  (yo  tarmoq) 
orqali olisdan kompyuterga ulanib, uning yoki uni ayrim dasturlarining ishlashini 
toʻxtatib  qoʻyuvchi  dasturlar  asosida(ishlatib  yuborish  uchun  kompyuterni  
qayta ishga solish yetarli).
-Oʻzi  ishlab  turgan  kompyuterni  ishlatmay  qoʻyish:  ishlatmay  qoʻyuvchi 
dasturlar  vositasida.  Tarmoq  skanerlari:  tarmoqda  ishlayotgan  kompyuter  va
9 dasturlardan  qay  biri  tajovuzga  chidamsizligini  aniqlash  maqsadida  tarmoq 
haqiqatda axborot yig э uvchi dasturlar vositasida.
-Dasturlarning  tajovuzga  boʻsh  joylarini  topish:  Internetdagi 
kompyuterlarning  katta  guruhlari  orasidan  tajovuzga  bardoshsizlarini  izlab  
qarab chiquvchi dasturlar vositasida.
-Parol  ochish:  parollar  fayllaridan  oson  topiladigan  parollarni  izlovchi 
dasturlar vositasida.
-Tarmoq  tahlilchilari  (snifferlar):  tarmoq  trafikini  tinglovchi  dasturlar 
vositasida.  Ularda  foydalanuvchilarning  nomlarini,  parollarini,  kredit  kartalari
nomerlarini trafikdan avtomatik tarzda ajratib olish imkoniyati mavjud.
Eng koʻp yuz beradigan tajovuzlar quyidagi statistikaga ega:
1998  yili  NIST  tomonidan  oʻtkazilgan  237  kompyuter  tajovuzining  tahlili 
Internetda e'lon qilingan:
29 % tajovuzlar Windows muhitida yuz bergan.  Lekin Faqat Unixgina xatarli 
emas ekan. 
20%  tajovuzlarda  tajovuz  qilganlar  olisdan  turib  tarmoq 
elementlari(marshrutlovchilar,  kommutatorlar,  xostlar,  printerlari  
brandmauer) gacha  yetib  borganlar.  Lekin  xostlarga  olisdan  turib  bildirmay  
kirish  bot-bot  yuz beradi.
5% tajovuzlar marshrutlovchilarga va brandmauerlarga qarshi muvaffaqiyatli 
boʻlgan.  Lekin  Internet  tarmoq  infrastrukturasi  tashkil  etuvchilarining  
kompyuter tajovuzlariga bardoshi yetarli emas.
4%  tajovuzlarda  Internetda  tajovuzga  bardoshi  boʻsh  xostlarni  topish  uchun 
uyushtirilgan.  LekinTizim  administratorlarining  oʻzlari  oʻz  xostlarini  
muntazam skanerlab turganlari ma'qul.
3%  tajovuzlar  web-saytlar  tomonidan  oʻz  foydalanuvchilariga  qarshi 
uyushtirilgan. Lekin WWWda axborot izlash xavfsiz emas.Internetda 1999 y. 
mart oyida eng ommaviy boʻlgan kompyuter tajovuzlari . Sendmail(eng  eski  
10 dastur),  ICQ(murakkab  "Sizni  izlayman"dasturi,  undan  26 millionga yaqin kishi
foydalanadi), Smurf(ping-  paketlar bilan ishlaydigan dastur), Teardrop(xatolarga
sezgir  dastur),  IMAP(pochta  dasturi),  Back  Orifice(troyan  ot, 
Windows 95/98ni olisdan boshqarish uchun), Netbus( Back Orifice ga  oʻxshash),
WinNuke (Windows 95ni toʻla toʻxtatib qoʻyaoladi )i Nmap(skanerlovchi dastur) 
bilan boʻlgan.
WinNuke, Papa Smurf i Teardrop dasturlari vositasida niyati buzuq kimsalar 
sizning kompyuteringizga tajovuz qilib ziyon yetkazishlari mumkin.
               Axborot xavfsizligini ta'minlash yoʻnalishlari  NIST  7498-2  xalqaro  
standarti  asosiy  xavfsizlik  xizmatlarini  belgilaydi. Uning  vazifasiga ochiq  
tizimlar  aloqasi  modelining  xavfsizlik  yoʻnalishlarini aniqlash kiradi. Bular:
-  Autentifikatsiya.  Kompyuter  yo  tarmoq  foydalanuvchisining  shaxsini 
tekshirish;
-  Kirishni  boshqarish(Access  control).  Kompyuter  tarmog‗idan 
foydalanuvchining ruxsat etilgan kirishini tekshirish va ta‘minlash;
-  Ma‟lumotlar butunligi. Ma‘lumotlar massivi mazmunini tasodifiy yo  qasddan 
beruxsat usullar bilan oʻzgartirishlarga nisbatan tekshirish; 
-  Axborot  pinhonaligi.  Axborot  mazmunini  iznsiz  oshkor 
boʻlishdan himoyalash;
-  Inkor  eta  olinmaslik.  Ma‘lumotlar  massivini  joʻnatuvchi  tomonidan  uni 
joʻnatganligini  yoki  oluvchi  tomonidan  uni  olganligini  tan  olishdan  boʻyin 
tovlashining oldini olish.Koʻplab  qoʻshimcha  xizmatlar  (audit,  kirishni  
ta‘minlash)  va  qoʻllabquvvatlash  xizmatlari  (kalitlarni  boshqarish,  xavfsizlikni  
ta‘minlash,  tarmoqniboshqarish)  mazkur  asosiy  xavfsizlik  tizimini  toʻldirishga 
xizmat  qiladi.  Web tugunining  toʻla  xavfsizlik  tizimi  barcha  yuqorida  
keltirilgan  xavfsizlik yoʻnalishlarini  qamrab  olgan  boʻlishi  shart.  Bunda  
tegishli  xavfsizlik  vositalari (mexanizmlari) dasturiy mahsulotlar tarkibiga 
kiritilgan boʻlishi lozim. Autentifikatsiyalashni  takomillashtirish  qayta  
11 ishlatiladigan  parollarga  xos kamchiliklarni  bartaraf  etishni,  shu  maqsadda  
bir  martagina  ishlatiladigan  parol tizimidan tortib identifikatsiyalashning yuqori
texnologik biometrik tizimlarigacha qoʻllashni nazarda tutadi.  Foydalanuvchilar 
oʻzlari bilan olib yuradigan predmetlar, masalan, maxsus kartochkalar, maxsus 
jeton yoki disketa ancha arzon ham xavfsiz. 
Noyob, modul kodi himoyalangan dastur moduli ham bu maqsadlarda qulay.
Oshkor  kalitlar  infratuzilmasi  ham  Web  –  tugun  xavfsizligining  ajralmas 
qismi. 
 Autentifikatsiya,  ma‘lumot  butunligi  va  axborot 
pinhonaligi(konfidentsialligi)ni  ta‘minlash  uchun  ishlatiladigan  taqsimlashgan 
tizim(odamlar,  kompyuterlar),  Ochiq  kalit  infrastrukturali  (sertifikat  
nashrchisi) elektron sertifikatni e‘lon qiladi.
Unda  foydalanuvchi identifikatori, uning ochiq  kaliti, xavfsizlik tizimi uchun 
qandaydir qoʻshimcha axborot va sertifikat nashr etuvchisining raqamli imzosi 
bor.
Ideal  variantda  bu  tizim  Yer  yuzining  har  qanday  ikki  nuqtasidagi 
foydalanuvchi  uchun  sertifikatlar  zanjirini  tuzib  beradi.  Bu  zanjircha  kimg 
adir maxfiy xatni imzolash, hisob boʻyicha pul  oʻtkazish yoki elektron kontrakt 
tuzish uchun,  boshqa  kishi  uchun  –  hujjat  manbaini  va  imzolovchi  shaxsning
aslini tekshirib  bilish  imkonini  beradi.  NIST  bir  necha  boshqa  tashkilotlar  
bilan  bu yoʻnalishda ish olib bormoqda.
Internetga  ulangan  tarmoqlar  xakerlarning  tajovuzi  tufayli  ochiq  muloqotga 
xalal bersa xam brandmauerlar oʻrnatib oldilar.
PGP  ga  oʻxshash  mukammal  dasturlar  boʻlmaganda  ochiq  tarmoq  boʻlishi 
ham mumkin boʻlmas edi.
                                                       Xulosa
    Axborot  xavfsizligi  deb,  ma‘lumotlarni  yoʻqotish  va  oʻzgartirishga
12 yoʻnaltirilgan  tabiiy  yoki  sun‘iy  xossali  tasodifiy  va  qasddan  ta‘sirlardan
har  qanday  tashuvchilarda  axborotning  himoyalanganligiga aytiladi.   
Ilgarigi  xavf  faqatgina  konfidensial  (maxfiy)  xabarlar  va  hujjatlarni
oʻg’irlash  yoki  nusxa  olishdan  iborat  boʻlsa,  hozirgi  paytdagi  xavf  esa
kompyuter  ma‘lumotlari  toʻplami,  elektron  ma‘lumotlar,  elektron  
massivlardan ularning  egasidan  ruxsat  soʻramasdan  foydalanishdir.  Bulardan  
tashqari,  bu harakatlardan moddiy foyda olishga intilish ham rivojlandi.
FOYDALANILGAN ADABIYOTLAR ROʻYXATI
1.   G‗aniyev  S.K.,  Karimov  M.M.,  Toshev  K.A.  Axborot  xavfsizligi. 
Darslik. Toshkent. - 2016.
2.   Sh.A.Abduraxmonova  Axborot  xavfsizligi.  Oʻquv  qoʻllanm.  –
Toshkent, ―Navroʻz‖ nashriyoti. - 2018. 
3.  S.K.G‗aniev,  M.M.  Karimov,  K.A.  Toshev  «Axborot  xavfsizligi. 
Axborot -kommunikatsion tizimlari xavfsizligi», «Aloqachi» 2008 yil
4.  Richard  E.Smith.  Elementary  information  security.  2nd  Edition. 
USA, 2014.
5.  Kamilov  Sh.M.,  Masharipov  A.K.,  Zakirova  T.A.,  Ermatov  Sh.T., 
Musayeva  M.A.  Kompyuter  tizimlarida  axborotni  ximoyalash.  Oʻquv 
qoʻllanma. –T.: TDIU, 2005.
13

Mavzu: AXBOROTNI HIMOYALASH USULLSARI Reja: 1.Axborot xavfsizligi tushunchasi 2.Axborot himoyasi 3.Axborotni himoyalash usullar 4.Axborotlarni himoyalashning asosiy vosatalari 1

Axborot xavfsizligi tushunchasi Hozirda ―axborot tushunchasi sotib olish, sotish, biror boshqa tovarga almashtirish mumkin boʻlgan maxsus tovar belgisi sifatida tez-tez ishlatilmoqda. Shu bilan birga axborotning bahosi koʻp hollarda uning oʻzi joylashgan kompyuter tizimining bahosida bir necha yuz va ming barobarga oshib ketmoqda. Shuning uchun tamomila tabiiy holda axborotni unga ruxsat etilmagan holatlarda kirishdan, qasddan oʻzgartirishdan, uni oʻgirlashdan, yoʻqotishdan va boshqa jinoiy harakterlardan himoya qilishga kuchli zarurat tug’iladi. Kompyuter tizimlari va tarmoqlarida axborotni himoya ostiga olish deganda, berilayotgan, saqlanayotgan va qayta ishlanilayotgan axborotni ishonchliligini tizimli tarzda ta‘minlash maqsadida turli vosita va usullarni qoʻllash, choralarni koʻrish va tadbirlarni amalga oshirishni tushunish qabul qilingan. Umumjahon axborot globallashuvi jarayonlari axborot-kommunikatsiya texnologiyalarini nafaqat mamalakatlar iqtisodiyoti va boshqa sohalarida joriy etish, balki axborot tizimlari xavfsizligini ta‘minlashni ham taqazo etmoqda. Axborot texnologiyalarini hayotimizning har bir jabhasiga kirib borishi, insonlarning axborotga boʻlgan talablarini ortishi, axborotni muhimlik darajasini ortishiga olib keladi. Buning natijasida esa, axborotni qoʻlga kiritishga qaratilgan hatti-harakatlar miqdori ortib kelmoqda. Bu esa oʻz navbatida har jabhada axborot xavfsizligini ta‘minlash dolzarbligini bildiradi. Axborot xavfsizligining ananaviy timsollari . Axborot xavfsizligi ma‘lumotlarni himoyalash usullari bilan shug’ullanadi. Axborot xavfsizligida ana‘naviy timsollar sifatida 1.1.1- rasmda koʻrsatilgan, Alisa, Bob va Tridi olingan boʻlib, Alisa va Bob qonuniy foydalanuvchilar yoki ―yaxshi odamlar, Tridi esa buzg’unchi yoki niyati buzuq odam.Xavfsizlik sohalari. Axborot xavfsizligini ta‘minlashbarcha sohalarda amalga oshirilib, ular asosan quyidagilarga boʻlinadi: 2

–Tarmoq xavfsizligi; –Web da xavfsizlikni ta‘minlash; – Ilova va operatsion tizim xavfsizligi. Axborot xavfsizligi muammolari. Axborot xavfsizligida muammolar turi koʻp boʻlib, ular asosan quyidagi sabablarga koʻra kelib chiqadi: –Koʻp zararli, xatoli dasturlarni mavjudligi; –Niyati buzuq foydalanuvchilarni mavjudligi; –Sotsial injiniring; –Fizik himoya zaifliklari va h.k. 1.1.1-rasm. Axborot xavfsizligi timsollari Axborot xavfsizligida muammolarni ortishiga asosan quyidagilar motivatsiya boʻlishi mumkin: –Foyda; –Terrorizm; –Harbiy soha va h. k. Axborot xavfsizligida mavjud muammolar xavflilik darajasiga koʻra: zaiflik, 3

tahdid va hujumga olib keluvchilarga boʻlishi mumkin: Zaiflik –bu tizimda mavjud boʻlgan xavfsizlik muammoasi boʻlib, ular asosan tizimning yaxshi shakllantirilmaganligi yoki sozlanmaganligi sababli kelib chiqadi. Zaifliklar tizimlarda katta yoki kichik tarzda mavjud boʻladi. Tahdid –bu mavjud boʻlgan zaiflik natijasida boʻlishi mumkin boʻlgan hujum turi boʻlib, ular asosan tizimni kamchiliklarini oʻrganish natijasida kelib chiqadi. Hujum –bu mavjud tahdidni amalga oshirilgan koʻrinishi boʻlib, bunda kutilgan tahdid amalga oshiriladi. Axborot himoyasi Axborot xavfsizligi konsepsiyasi uchta tashkil etuvchidan iboratligini e‘tiborga olinsa, axborot xavfsizligini ta‘minlash deganda ma‘lumotning quyidagi uchta xususiyatini ta‘minlash tushunish mumkin. Quyida keltirilgan 1.1.2 - rasmda ushbu uchta xususiyatni ta‘minlashda kriptografik usullarning tutgan oʻrni keltirilgan. Umumiy holda axborot xavfsiziligini ta‘minlash deganda ushbu uchta xususiyatni ta‘minlash tushunilib, har bir xususiyat muhimligi axborotning turiga va foydalanilishga koʻra har xil boʻlishi mumkin. 4

1.1.2-rasm Axborot xavsizligi xususiyatlari Masalan, ommaviy turdagi ma‘lumot uchun birinchi navbatda, foydalanuvchanlik va butunlik xususiyatlarini ta‘minlash muhim b oʻlsa, davlat siri darajasidagi ma‘lumot uchun uning konfidensiyalligi birinchi oʻrinda turadi.Konfidensiallik (ruxsatsiz oʻqishning mumkin emasligi) xususiyati axborotning ruxsat etilmagan foydalanuvchilardan yashirish, ma‘lumot ma‘nosini tushunib olmaslik uchun, uni tushunarsiz holatga oʻtkazish kabi vazifalarni bajarish orqali bajariladi. Axborotning ushbu xususiyati kriptografik himoya usullaridan biri sanalgan, shifrlash usullari asosida amalga oshiriladi. Shifrlash usullari yordamida ochiq ma‘lumot yashiringan koʻrinishdagi shifr matn holatiga aylanadi. Bu esa uni buzg‗unchining foydalanishidan oldini oladi.Butunlik (ruxsatsiz yozishning mumkin emasligi) xususiyati asosida ma‘lumotni uzatish davomida unga oʻzgartirish kiritilganligi yoki kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda, ma‘lumotni buzg‗unchi tomonidan oʻzgartirilgan (almashtirilgan, oʻchirib tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda kriptografik xesh funksiyalar asosida ma‘lumotning butunligini ta‘minlash usullari amaliyotda keng qoʻllaniladi.Foydalanuvchanlik xususiyati axborotdan istalgan vaqt doirasida foydalanish imkoniyati mavjudligi bilan belgilanadi. Ushbu xususiyat ochiq turdagi ma‘lumot uchun dastlabki talab etiladigan talabdir. Ushbu xususiyatni buzilishiga olib keluvchi hujum usullaridan biri DOS (Denial Of Service) yoki uning shaklantirilgan koʻrinishi DDOS (Distributed Denial Of Service) sanalib, ushbu hujum usuli tizimni foydalanuvchanlik xususiyatini buzilishiga olib keladi.Ushbu uchta xususiyat axborot himoyasining asosiy tashkil etuvchilari sanalib, axborotni himoyalash deganda asosan shu uchta xususiyatni ta‘minlash tushiniladi. Ammo ushbu uchta xususiyat t oʻliq bajarilishi uchun bir nechta bajarilishi mumkin boʻlgan ishlar talab etiladi. Boshqacha qilib aytganda ushbu uchta xususiyatni bajarishdan oldin, quyida keltirilgan amaliyotlarni bajarishga toʻgэri keladi (1.1.3-rasm). 5