logo

MA’LUMOTLARNING TARQALIB KETISHI VA MA’LUMOTLARGA RUXSATSIZ KIRISH.

Загружено в:

08.08.2023

Скачано:

0

Размер:

845.2978515625 KB
MA’LUMOTLARNING TARQALIB KETISHI VA MA’LUMOTLARGA
RUXSATSIZ KIRISH.
 
Reja:  
1. Axborot tizimlarning ta sirchan qismlari ‟
2. Ma lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari 	
‟
3. Windows OTda parolini olib tashlashning oson usuli 
4. PDF-fayllaridan himoyani olib tashlash usullari 
 
  Axborot tizimlarning ta sirchan qismlari ‟
Hozirgi   vaqtlarda   mavjud   axborot   tizimlarida   juda   katta   hajmda   maxfiy
axborotlar saqlanadi va ularni himoyalash eng dolzarb muammolardan hisoblanadi.
Masalan,   birgina   AQSH   mudofaa   vazirligida   ayni   chog’da   10000   kompyuter
tarmoqlari va 1,5 mln kompyuterlarga qarashli 
axborotlarning   aksariyat   qismi   maxfiy   ekanligi   hammaga   ayon.   Bu
kompyuterlarga   1999   yili   22144   marta   turlicha   hujumlar   uyushtirilgan,   ularning
600 tasida Pentagon tizimlarining vaqtinchalik ishdan chiqishiga olib kelgan, 200
tasida esa maxfiy bo lmagan ma‘lumotlar bazalariga ruxsatsiz kirilgan va natijada	
ʻ
Pentagon   25   milliard   AQSH   dollari   miqdorida   iqtisodiy   zarar   keltirgan.   Bunaqa
hujumlar 
2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun 
Pentagon   tomonidan   yangi   texnologiyalar   yaratishga   2002   yili   Carnegie
Mellon   Universitetiga   35,5   mln.   AQSH   dollari   miqdorida   grant   ajratilgan.
Ma‘lumotlarga   qaraganda,   har   yili   AQSH   hukumati   kompyuterlariga   o rtacha	
ʻ
hisobda   250   -   300   ming   hujum   uyushtiriladi   va   ulardan   65%   i   muvaffaqiyatli
amalga   oshiriladi.   Zamonaviy   avtomatlashtirilgan   axborot   tizimlari   —   bu
taraqqiyot dasturiy-texnik majmuasidir va ular axborot almashuvini talab etadigan
masalalarni   yechishni   ta‘minlaydi.   Keyingi   yillarda   foydalanuvchilarning   ishini
yengillashtirish   maqsadida   yangiliklarni   tarqatish   xizmati   USENET-NNTP,
multimedia   ma‘lumotlarini   INTERNET-HTTP   tarmog’i   orqati   uzatish   kabi
protokollar keng tarqaldi. 
Bu   protokollar   bir   qancha   ijobiy   imkoniyatlari   bilan   birga   anchagina
kamchiliklarga   ham   ega   va   bu   kamchiliklar   tizimning   zaxiralariga   ruxsatsiz
kirishga yo l qo yib bermoqda. 	
ʻ ʻ
Axborot tizimlarining asosiy ta‘sirchan qismlari quyidagilar: 
- INTERNET tarmog’idagi serverlar. Bu serverlar: dasturlar yoki ma‘lumotlar
fayllarini   yo q,   qilish   orqali,   serverlarni   xaddan   tashqari   ko p   tugallanmagan	
ʻ ʻ
jarayonlar   bilan   yo qlash   orqali:   tizim   jurnalining   keskin   to ldirib   yuborilishi	
ʻ ʻ orqali;   brouzer   -   dasturlarini   ishlamay   qolishiga   olib  keluvchi   fayllarni   nusxalash
orqali ishdan chiqariladi; 
- ma‘lumotlarni   uzatish   kanallari   -   biror-bir   port   orqali   axborot   olish
maqsadida yashirin kanalni tashkil etuvchi dasturlar yuboriladi; 
- ma‘lumotlarni   tezkor   uzatish   kanallari   -   bu   kanallar   juda   ko p   miqdordaʻ
hech kimga kerak bo lmagan fayllar bilan yuklanadi va ularning ma‘lumot uzatish	
ʻ
tezligi susayib ketadi; 
- yangiliklarni   uzatish   kanallari   -   bu   kanallar   eskirgan   axborot   bilan   tuldirib
tashlanadi yoki bu kanallar umuman yo q qilib tashlanadi; 	
ʻ
- axborotlarni   uzatish   yo li   -   USENET   tarmog’ida   yangiliklar   paketining	
ʻ
marshruti buziladi; 
- JAVA   brouzerlari   -   SUN   firmasi   yaratgan   JAVA   tili   imkoniyatlaridan
foydalanib,   appletlar   (applets)   tashkil   etish   orqali   ma‘lumotlarga   ruxsatsiz   kirish
mumkin   bo ladi.   JAVA   -   appletlari   tarmoqda   avtomatik   ravishda   ishga   tushib	
ʻ
ketadi   va   buning   natijasida   foydalanuvchi   biror-bir   hujjatni   ishlatayotgan   paytda
haqiqatda   nima   sodir   etilishini   hech   qachon   ko ra   bilmaydi,   masalan,   tarmoq	
ʻ
viruslarini   tashkil   etish   va   JAVA-appletlari   orqali   viruslarni   jo natish   mumkin	
ʻ
bo ladi   yoki   foydalanuvchining   kredit   kartalari   raqamlariga   egalik   qilish	
ʻ
imkoniyati vujudga keladi. 
AQSH   sanoat   shpionajiga   qarshi   kurash   assotsiatsiyasining   tekshirishlariga
asosan   kompyuter   tarmoqlari   va   axborot   tizimlariga   hujumlar   quyidagicha
tasniflanadi:   20%   -   aralash   hujumlar;   40%   -   ichki   hujumlar   va   40%   -   tashki
hujumlar.   Juda   ko p   hollarda   bunaqa   hujumlar   muvaffaqiyatli   tashkil   etiladi.	
ʻ
Masalan,   Buyuk   Britaniya   sanoati,   kompyuter   jinoyatlari   sababli,   har   yili   1   mlrd
funt   sterling   zarar   ko radi.   Demak,   yuqorida   olib   borilgan   tahlildan   shu   narsa	
ʻ
kurinadiki,   hozirgi   paytda   kompyuter   tarmoqlari   juda   ko p   ta‘sirchan   qismlarga	
ʻ
ega   bo lib,   ular   orqali   axborotlarga   ruxsatsiz   kirishlar   amalga   oshirilmoqda   yoki	
ʻ
ma‘lumotlar bazalari yo q qilib yuborilmoqda va buning natijasida insoniyat mlrd-	
ʻ
mlrd AQSH dollari miqdorida iqtisodiy zarar ko rmoqda. 	
ʻ
  Ma lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari‟  
Ma‘lumki,   hisoblash   texnikasi   vositalari   ishi   elektromagnit   nurlanishi   orqali
bajariladi,   bu   esa,   uz   navbatida,   ma‘lumotlarni   tarqatish   uchun   zarur   bo lgan	
ʻ
signallarning   zaxirasidir.   Bunday   qismlarga   kompyuterlarning   platalari,   elektron
ta‘minot   manbalari,   printerlar,   plotterlar,   aloqa   apparatlari   va   h.k.   kiradi.   Lekin,
statistik   ma‘lumotlardan   asosiy   yuqori   chastotali   elektromagnit   nurlanish   manbai
sifatida   displeyning   rol   o ynashi   ma‘lum   bo ldi.   Bu   displeylarda   elektron   nurli	
ʻ ʻ
trubkalar o rnatilgan bo ladi. 	
ʻ ʻ
Yuqorida keltirilgan kompyuter qismlaridan boshqa axborotlarga egalik qilish
maqsadida tarmoq kabellari hamda serverlardan ham foydalanilmoqda. Kompyuter
tizimlari   zaxiralariga   ruxsatsiz   kirish   sifatida   mazkur   tizim   malumotlaridan
foydalanish, ularni uzgartirish va o chirib tashlash harakatlari tushuniladi. 	
ʻ
Agar   kompyuter   tizimlari   ruxsatsiz   kirishdan   himoyalanish   mexanizmlariga
ega bo lsa, u xolda ruxsatsiz kirish harakatlari quyidagicha tashkil etiladi: 	
ʻ
- himoyalash mexanizmini olib tashlash yoki ko rinishini o zgartirish; 	
ʻ ʻ
- tizimga biror-bir foydalanuvchining nomi va paroli bilan kirish. 
Agar   birinchi   xolda   dasturning   o zgartirilishi   yoki   tizim   so rovlarining	
ʻ ʻ
oztartirilishi   talab   etilsa,   ikkinchi   xolda   esa   mavjud   foydalanuvchining   parolini
klaviatura   orqali   kiritayotgan   paytda   ko rib   olish   va   undan   foydalanish   orqali
ʻ
ruxsatsiz kirish amalga oshiriladi. 
Ma‘lumotlarga   ruxsatsiz   egalik   qilish   uchun   zarur   bo lgan   dasturlarni   tatbiq	
ʻ
etish usullari quyidagilardir: 
- kompyuter tizimlari zaxiralariga ruxsatsiz egalik qilish; 
- kompyuter tarmogi aloqa kanallaridagi xabar almashuvi jarayoniga ruxsatsiz
aralashuv; 
- virus ko rinishidagi dasturiy kamchiliklar (defektlar)ni kiritish. 	
ʻ
Ko pincha   kompyuter   tizimida   mavjud   zaif   qismlarni   «teshik»lar,   «lyuk»lar	
ʻ
deb atashadi. 
Ba‘zan   dasturchilarning   o zi   dastur   tuzish   paytida   bu   «to siq»larni	
ʻ ʻ
qoldirishadi, masalan:  - natijaviy dasturiy maxsulotni yengil yig’ish maqsadida; 
- dastur   tayyor   bo lgandan   keyin   yashirincha   dasturga   kirish   vositasiga   egaʻ
bo lish maqsadida. 	
ʻ
 
Windows OTda parolini olib tashlashning oson usuli 
Agar   siz   windows   parolingizni   esingizdan   chiqarib   qo ygan   bo lsangiz   yoki	
ʻ ʻ
biron   boshqa   sababga   ko ra   tizimga   kirolmayotgan   bo lsangiz.   Parolni   yangilab,	
ʻ ʻ
tizimga kirishning oson usullaridan birini o rganib oling. 	
ʻ
2.5.1-rasm. Windows operatsion tizimida parolni kiritish maydoni. 
Buning   uchun   bizga   sistema   disk   yoki   sitema   qilish   uchun   moslangan   flesh
yoki LifeCD kerak bo ladi. 	
ʻ
Disk yoki fleshkadan Windows 7 yoki Windows 8 o rnatishni boshlang. 	
ʻ
2.5.2-rasm. Window 7 operatsion tizimida tizmni qayta tiklash.  O rnatish tilini	
ʻ
tanlaganingizdan so ng chap-past tarafda «	
ʻ Восстановление   системы » (Sistemani
tiklash) degan yozuvni toping.  Sistemani   tiklash   menyusidan   « Командная   строка »   (Buyruqlar   qatori)ni
toping. 
2.5.3-rasm.   Windows   operatsion   tizmida   parametrlarni   tiklash   oynasi.   Unga
kirib, so ngra quyidagi so zlarni yozing. ʻ ʻ
copy c:\windows\system32\sethc.exe c:\ 
So ng   Enter   ni   bosing.   Bu   buyruq   sethc.exe   fayli   nusxasini   C   diskka   saqlab
ʻ
qo yadi. 	
ʻ
Keyingi   qadam   –System32   sethc.exe   faylini   cmd.exe   fayli   bilan
almashtiramiz.: 
copy c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe 
Shundan so ng komyuterga «	
ʻ Перезагрузка » beramiz. 
Kompyuter   yongandan   so ng   parolni   yozish   maydonida   turib,   probel	
ʻ
tugmasini   besh   marotaba   bosamiz.   Natijada   qarshimizda   Buyruqlar   qatori   paydo
bo ladi. 	
ʻ
Ana endi parolni olib tashlash uchun quyidagi kodni yozish yetarli bo ladi. 	
ʻ
( Foydalanuvchi nomi  va  yangi parol ni kiriting) net user 
Foydalanuvchi_nomi   yangi_parol  
Hammasi   tayyor.   Agar   hohlasangiz   setch.exe   faylini   joyiga   qaytarib
qo yishingiz   mumkun.   U   qaytarish   uchun   C   diskdan   C:\Windows\System32   ga	
ʻ
ko chirib qo yish yetarli. 
ʻ ʻ Agar   parolingizni   tez-tez   esdan   chiqarib   tursangiz   bu   ishni   qilishingiz   shart
emas.   Shunda   kelgusi   maqolaning   ohirgi   Parolni   tiklash   qismida   keltirilgan
ma‘lumotdan foydalanish yetarli bo ladi! ʻ
PDF-fayllaridan himoyani olib tashlash usullari 
Agar siz parolni PDF-fayldan olib tashlamoqchi bo lsangiz, uni olib tashlash 	
ʻ
usullarini bilsangiz, buni juda oson bajarishingiz mumkin. Turli usullar yordamida 
parolni PDF faylidan qanday olib tashlashni ko rib chiqing. 	
ʻ
PDF   himoyasi,   ayniqsa   begona   odamlar   kira   olmasligi   kerak   bo lgan	
ʻ
muhim   hujjatni   uzatishda   foydalidir .   Ammo   amalda,   bunday   faylni   ishlatish
ba'zan   qabul   qiluvchini   bezovta   qiladi,   u   har   safar   uni   ochish   uchun   parolni
kiritishga   majbur   bo ladi,   agar   bu   sizni   bezovta   qilsa,   siz   himoyani   sodda   tarzda	
ʻ
olib   tashlashingiz   mumkin.   Buning   ikkita   usuli   bor   -   "PDF-ga   bosib   chiqarish"
funksiyasi   orqali,   ya'ni   parolsiz   nusxasini   yaratish   va  shuningdek   Adobe  Acrobat
Pro dasturidan foydalanish. 
 
2.5.4-rasm. Pdf faylning yorliq ko rinishi. 	
‟
Windows 10 foydalanuvchilari uchun PDFni olish usullari. 
Windows 10 da PDF faylga o rnatilgan kiritish funksiyasi mavjud. Faqatgina	
ʻ
har   qanday   matn   muharririda   himoyalangan   faylni   oching   (siz   hatto   Edge
brauzeridan   foydalanishingiz   mumkin,   chunki   u   o rnatilgan   qo llab-	
ʻ ʻ
quvvatlovchiga   ega)   va   keyin   printer   belgisini   bosing.   Masalan,   Edge-da   Uch
nuqtani bosing va Chop etishni tanlang.  2.5.5-rasm. Pdf faylida kontekst menyu. 
Tanlovlar bilan oyna ochiladi. Printer maydonida "Microsoft PDF Printer" -ni
tanlang va "Chop etish" tugmasini bosing. 
2.5.6-rasm. Pdf faylida chop etish parametrlari oynasi. 
Albatta,   hech   narsa   aslida   chop   etilmaydi.   Microsoft   PDF   Printer   printeri
hujjatni PDF-ga eksport qiladi va buning o rniga faylni qayerda saqlash kerakliginiʻ
ko rsatishingiz kerak bo lgan oyna bosiladi. 	
ʻ ʻ 2.5.7-rasm. Pdf faylini saqlash parametrlari oynasi. 
Jildni tanlang va unga biron bir nom bering. Shunday qilib, nusxasi  aniq bir
xilda yaratiladi, farqi shundaki, parol yo q. ʻ
Windows 8.1 va oldingi versiyalari foydalanuvchilari uchun PDF faylining
parolini olish.   Kompyuterda Windows 8.1 yoki undan oldingi versiya o rnatilgan	
ʻ
bo lsa, unda PDF-da o rnatilgan bosma variant yo q. Ammo bu umuman himoyani	
ʻ ʻ ʻ
olib   tashlashning   imkoni   yo q   degani   emas.   Buning   uchun   siz   bepul   yordam	
ʻ
dasturini yuklab olishingiz mumk\n BullZip PDF Printer. 
Dasturni o rnatgandan so ng, virtual bosib chiqarish funksiyasidan foydalanib	
ʻ ʻ
tarkibni   o zgartirishga   imkon   beradigan   virtual   printer   qo shiladi.   Himoyalangan	
ʻ ʻ
hujjatni istalgan matn muharririda oching va chop etish variantini tanlang. 
Printer sifatida "BullZip PDF Printer" -ni tanlang va "Chop etish" ni bosing.
Nusxasini   saqlashingiz   mumkin   bo lgan   oyna   paydo   bo ladi.   U   allaqachon	
ʻ ʻ
himoyasiz qoladi. 
Adobe   Acrobat   Pro   orqali   parolni   qanday   o chirish	
ʻ   -   Adobe   Acrobat
Proning to liq versiyasidan foydalanish. Agar sizda litsenziyangiz bo lmasa, unda	
ʻ ʻ
Adobe   7   kunlik   sinov   muddatini   taqdim   etadi,   uning   davomida   siz   barcha
xususiyatlardan bepul foydalanishingiz mumkin. 
Uni   ishlatish   uchun   siz   Adobe   hisob   qaydnomasini   yaratishingiz   va   keyin
dasturni   yuklab   olishingiz   kerak.   O rnatishdan   so ng,   7   kunlik   litsenziyani	
ʻ ʻ
faollashtirish uchun hisobingizga kirishingiz kerak. 
Keyin   Acrobat   Pro-da   himoyalangan   hujjatni   oching.   Fayl   ochilishini
tasdiqlash uchun parolni kiriting. 
  Hujjatni o ng tugmachani bosgandan so ng, kontekst menyusida 	
ʻ ʻ
"Xususiyatlar" ni tanlang. 
Ochilgan   oynada   Xavfsizlik   yorlig’iga   o ting.   Bu   erda   siz   xavfsizlik	
ʻ
darajasini   o zgartirishingiz   mumkin.   "Himoya   qilish   usuli"   maydoniga   "Himoya	
ʻ
yo q" katagini o rnatish kifoya. 	
ʻ ʻ
Agar siz himoyani o chirib qo ymoqchi bo lsangiz, xabarnoma paydo bo ladi.	
ʻ ʻ ʻ ʻ
Bajarishni tasdiqlang va "OK" ni bosing va hujjatni yoping. Yopish paytida sizdan o zgarishlarni saqlash so raladi - "Ha" ni bosing. Shunday qilib, o rnatilgan parolniʻ ʻ ʻ
olib   tashlashingiz   mumkin   va   endi   biron   bir   faylni   unga   kirmasdan   ochishingiz
mumkin. 
Shifrni ochish quyidagicha amalga oshiriladi: 
1. Yuqori   satrda   himoyani   olib   tashlamoqchi   bo lgan   faylga   yo lni	
ʻ ʻ
tanlang 
2.5.8-rasm. Password remover dasturi interfeys oynasi.
2. Pastki   qismida,   shifrlangan   faylni   saqlashingiz   kerak   bo lgan   jildni	
ʻ
belgilang.   Odatiy   bo lib,   dastlabki   papka   tanlanadi   va   fayl   nomiga   "nusxa   olish"	
ʻ
qo shiladi. 	
ʻ
2.5.9-rasm   Password   remover   dasturida   ochilgan   faylni   saqlash   interfeys
oynasi. 
 
3. Tugmani bosish orqali  "O zgartirish-convert" 	
ʻ jarayonini boshlang.  
 
 
 
  2.5.10-rasm.   Password   remover   dasturida   paroli   olib   tashlangan   faylni
saqlash interfeys oynasi. 
Dastur   yordamida   PDF-ning   qulfini   ochish .   PDF   faylidan   himoyani   olib
tashlash   uchun   maxsus   dasturlardan   foydalanish   muammoni   hal   qilishning   eng
samarali usullaridan biridir. Bunday dasturiy ta'minot juda ko p. Bir xil maqsadgaʻ
qaramay,   ular   funksiyalar   to plami   va   foydalanish   shartlari   jihatidan   biroz   farq	
ʻ
qilishi mumkin. Keling, ulardan ba'zilarini batafsil ko rib chiqaylik. 	
ʻ
PDF   parolni   o chirish   vositasi.  	
ʻ Bu   mutlaqo   bepul   va   ishlatish   uchun   juda
qulay   dastur.   Uning   interfeysi   juda   minimal.   PDF   parolni   o chirish   vositasidan	
ʻ
foydalanib, parollarning ko p turlari fayldan o chiriladi. U parolni PDF-fayllardan	
ʻ ʻ
128-razryadli RC4 kodlash bilan 1.7-8- versiyasiga olib tashlashi mumkin. 
Ushbu fayldan cheklovlarni olib tashlash tugallanadi. 
Bloklash sabablari 
Axborot   olish   imkoniyati   va   natijada   rivojlanish   boshqa   odamlarning
yutuqlarini   noqonuniy   nusxalash.   Ba'zi   kontent   yaratuvchilar,   yozuvchilar   va
olimlar   o zlarining   intellektual   ishlarini   himoya   qilishga   harakat   qilishadi.   Ular	
ʻ
orasida, shubhasiz, ma'lumotlarning hamma uchun ochiqligi va ochiqligi prinsipini
tan oladigan odamlar bor, ammo bular ozchilik. Asarning mualliflik huquqi uning
amaliy   qiymatidan   muhimroq   deb   hisoblagan   kishi,   uning   noqonuniy   nusxasini
oldini olish yoki qiyinlashtirish uchun har qanday yo l bilan harakat qiladi. 	
ʻ Shunday   qilib,   ma'lumotlarning   xavfsizligi   haqida   tashvishlanishning   uchta
sababi bor: 
- Intellektual mehnatni o g’irlash bilan kurashish; ʻ -   Axborotning maxfiyligi; 
- Senzura va tahrirdan himoya. 
PDF-fayllarni himoya qilishning ikkita usuli mavjud:  
- Ochilishdan .   Qoida   tariqasida,   bitta   ta'lim   muassasasining   maxfiy
ma'lumotlari   yoki   o quv   materiallari   boshqasidan   foydalanayotgan   talabalardan	
ʻ
himoya qilinadi. Ikkinchi holda, talabalarga odatda universal parol beriladi, uning
yordamida hujjat blokdan chiqarilishi mumkin. 
- Nusxalash   va   bosib   chiqarishdan   -   buni   ba'zi   bir   o qituvchilar   o zlarining	
ʻ ʻ
fikrlarini   o z   so zlari   bilan   ifodalashlari   kerak,   shunchaki   darslikdan   nusxa	
ʻ ʻ
ko chirishning o rniga. Bundan tashqari, bosib chiqarishdan himoya qilish hujjatni	
ʻ ʻ
noqonuniy ko paytirish va tarqatishdan himoya qilishga imkon beradi. 	
ʻ
PDF-faylidan parolni olib tashlash uchun yana bir bepul dastur. Oldingi vosita
kabi,   ulardan   foydalanish   juda   oson.   Ishlab   chiquvchilar   buni   kompyuter   bilan
ishlash tajribasiga ega bo lmagan odam tomonidan osonlikcha ishlatilishi mumkin	
ʻ
bo lgan   mahsulot   sifatida   belgilaydilar.   Avvalgi   dasturdan   farqli   o laroq,   ushbu	
ʻ ʻ
dastur parolni o chirmaydi, lekin uni qayta tiklaydi. 	
ʻ
Faylni qulfdan chiqarish jarayonini uch bosqichda boshlash mumkin: 
1. Kerakli faylni tanlang. 
2. Natijani saqlash uchun yo lni belgilang. 	
ʻ
3. Parolni ochish jarayonini boshlang. 
2.5.11-rasm. Pdf Unlocker dasturi interfeys oynasi. Biroq, muammoni hal qilish uchun bepul PDF Unlocker-ni tanlash sabrtoqatli
bo lishi   kerak.   Dastur   shafqatsiz   kuch   bilan   yoki   lug’at   hujumidan   foydalanibʻ
parolni   tanlaydi.   Yorliqda   afzal   qilingan   variant   tanlangan   "Sozlamalar" .   Shu
tarzda, faqat juda oddiy parollarni tezda shifrlash mumkin. 
Bundan   tashqari,   u   rus   tilida   gapiradigan   foydalanuvchi   uchun
mo ljallanmagan   va   Explorer   oynasida   tugmachalarda   kirill   harflari   noto g’ri
ʻ ʻ
ko rsatilgan.Shunday   qilib,   ushbu   ilova   reklamasini   ko pincha   tarmoq   orqali
ʻ ʻ
ko rish   mumkinligiga   qaramasdan,   uning   yagona   ustunligi   faqat   bepul   bilan
ʻ
bog’liq bo lishi mumkin. 	
ʻ
2.5.12-rasm. Pdf Unlocker dasturi faylni tanlash oynasi. 
Cheklanmagan   PDF.   Cheklanmagan   PDF-dan   foydalanib,   Acrobat   9   va
undan   yuqori   versiyalarida   yaratilgan   fayllardagi   cheklovlarni   olib   tashlashingiz
mumkin.   U   128   va   256   bitli   shifrlash   yordamida   yaratilgan   himoya   bilan   yaxshi
kurashadi. 
Cheklanmagan   PDF   bu   bepul   dasturlarga   tegishli.   Uning   interfeysi   bilan
tanishish   uchun   foydalanuvchilarga   bepul   sinov   versiyasi   taqdim   etiladi.   Uning
funksiyalari   juda   cheklangan.   Demo   yordamida   siz   faqat   faylda   cheklovlar
mavjudligini bilib olishingiz mumkin. 
Ushbu   turdagi   boshqa   dasturlar   singari,   uning   interfeysi   juda   oddiy.
Cheklovlarni fayldan olib tashlash ikki bosqichda amalga oshiriladi. 
1. Shifrlangan faylga yo’lni belgilang. 2.5.13-rasm .  Unrestrict pdf dasturi interfeys oynasi.
2. Ko rsatilgan oynada foydalanuvchi parolini kiriting. ʻ
2.5.14-rasm. Unrestrict pdf dasturida parolni olish interfeys oynasi
Agar   foydalanuvchi   paroli   faylda   o rnatilmagan   bo lsa,   siz   ushbu   maydonni	
ʻ ʻ
bo sh qoldirishingiz mumkin. 	
ʻ
Natijada alohida PDF-fayl yaratildi, unda endi cheklovlar yo q. 	
ʻ
GuaPDF   dasturi   orqali   PDF   faylini   parolini   olish.   GuaPDF   oldingi
dasturlardan   farq   qiladi,   chunki   uni   fayldan   egasining   parolini   olib   tashlash   va
foydalanuvchi parolini tiklash uchun ishlatish mumkin. Ammo ikkinchisi faqat 40
bitli shifrlash bilan mumkin. Dasturni ishlatish oson va o rnatishni talab qilmaydi.	
ʻ
Hatto   256   bitli   AES   shifrlash   yordamida   yaratilgan   parollarni   o chirib   tashlashi	
ʻ
mumkin. 
GuaPDF   bu   pullik   dastur.   Tanishuv   uchun   foydalanuvchilar   demo-versiyani
bepul yuklab olishlari mumkin. Buni qilishga arziydi, chunki fayl kichik bo lsa, u	
ʻ to liq   ishlaydi.   Shifrni   ochish   jarayonini   boshlash   uchun   tegishli   yorliqdaʻ
Explorerni ochib kerakli faylni tanlang. Hammasi o z-o zidan boshlanadi. 	
ʻ ʻ
GuaPDF   faylga   o rnatilgan   cheklovlarni   darhol   olib   tashlaydi,   ammo   agar	
ʻ
foydalanuvchi   parolini   tiklash   zarur   bo lsa,   uning   ishlashi   juda   uzoq   vaqt   talab	
ʻ
qilishi mumkin.  FOYDALANILGAN ADABIYOTLAR RO YXATI ʻ
 
1. G’aniyev   S.K.,   Karimov   M.M.,   Toshev   K.A.   Axborot   xavfsizligi.   Darslik.
Toshkent. - 2016. 
2. Sh.A.Abduraxmonova Axborot xavfsizligi. O quv qo llanm. –	
ʻ ʻ
Toshkent, ―Navro z  nashriyoti. - 2018. 	
ʻ ‖
3. S.K.G’aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi.   Axborot -
kommunikatsion   tizimlari   xavfsizligi»,   «Aloqachi»   2008   yil   4.   Richard   E.Smith.
Elementary information security. 2nd Edition. USA, 2014. 
5. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva
M.A. Kompyuter tizimlarida axborotni ximoyalash. O quv qo llanma. –T.: TDIU,	
ʻ ʻ
2005. 
6. Paul van Oorschot,  Computer Security and the Internet: Tools and 
Jewels   (2020, Springer). Personal use copy freely available on author's web site. 
7. Wenliang   Du,   Computer   Security:   A   Hands-on   Approach   (2017,   self-
published).  Updated May 2019 .  
8. Stallings and Brown,  Computer Security: Principles and Practice,  3/e   (2014,
Prentice Hall).

MA’LUMOTLARNING TARQALIB KETISHI VA MA’LUMOTLARGA RUXSATSIZ KIRISH. Reja: 1. Axborot tizimlarning ta sirchan qismlari ‟ 2. Ma lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari ‟ 3. Windows OTda parolini olib tashlashning oson usuli 4. PDF-fayllaridan himoyani olib tashlash usullari

Axborot tizimlarning ta sirchan qismlari ‟ Hozirgi vaqtlarda mavjud axborot tizimlarida juda katta hajmda maxfiy axborotlar saqlanadi va ularni himoyalash eng dolzarb muammolardan hisoblanadi. Masalan, birgina AQSH mudofaa vazirligida ayni chog’da 10000 kompyuter tarmoqlari va 1,5 mln kompyuterlarga qarashli axborotlarning aksariyat qismi maxfiy ekanligi hammaga ayon. Bu kompyuterlarga 1999 yili 22144 marta turlicha hujumlar uyushtirilgan, ularning 600 tasida Pentagon tizimlarining vaqtinchalik ishdan chiqishiga olib kelgan, 200 tasida esa maxfiy bo lmagan ma‘lumotlar bazalariga ruxsatsiz kirilgan va natijada ʻ Pentagon 25 milliard AQSH dollari miqdorida iqtisodiy zarar keltirgan. Bunaqa hujumlar 2000 yili 25000 marta amalga oshirilgan. Ularga qarshi kurashish uchun Pentagon tomonidan yangi texnologiyalar yaratishga 2002 yili Carnegie Mellon Universitetiga 35,5 mln. AQSH dollari miqdorida grant ajratilgan. Ma‘lumotlarga qaraganda, har yili AQSH hukumati kompyuterlariga o rtacha ʻ hisobda 250 - 300 ming hujum uyushtiriladi va ulardan 65% i muvaffaqiyatli amalga oshiriladi. Zamonaviy avtomatlashtirilgan axborot tizimlari — bu taraqqiyot dasturiy-texnik majmuasidir va ular axborot almashuvini talab etadigan masalalarni yechishni ta‘minlaydi. Keyingi yillarda foydalanuvchilarning ishini yengillashtirish maqsadida yangiliklarni tarqatish xizmati USENET-NNTP, multimedia ma‘lumotlarini INTERNET-HTTP tarmog’i orqati uzatish kabi protokollar keng tarqaldi. Bu protokollar bir qancha ijobiy imkoniyatlari bilan birga anchagina kamchiliklarga ham ega va bu kamchiliklar tizimning zaxiralariga ruxsatsiz kirishga yo l qo yib bermoqda. ʻ ʻ Axborot tizimlarining asosiy ta‘sirchan qismlari quyidagilar: - INTERNET tarmog’idagi serverlar. Bu serverlar: dasturlar yoki ma‘lumotlar fayllarini yo q, qilish orqali, serverlarni xaddan tashqari ko p tugallanmagan ʻ ʻ jarayonlar bilan yo qlash orqali: tizim jurnalining keskin to ldirib yuborilishi ʻ ʻ

orqali; brouzer - dasturlarini ishlamay qolishiga olib keluvchi fayllarni nusxalash orqali ishdan chiqariladi; - ma‘lumotlarni uzatish kanallari - biror-bir port orqali axborot olish maqsadida yashirin kanalni tashkil etuvchi dasturlar yuboriladi; - ma‘lumotlarni tezkor uzatish kanallari - bu kanallar juda ko p miqdordaʻ hech kimga kerak bo lmagan fayllar bilan yuklanadi va ularning ma‘lumot uzatish ʻ tezligi susayib ketadi; - yangiliklarni uzatish kanallari - bu kanallar eskirgan axborot bilan tuldirib tashlanadi yoki bu kanallar umuman yo q qilib tashlanadi; ʻ - axborotlarni uzatish yo li - USENET tarmog’ida yangiliklar paketining ʻ marshruti buziladi; - JAVA brouzerlari - SUN firmasi yaratgan JAVA tili imkoniyatlaridan foydalanib, appletlar (applets) tashkil etish orqali ma‘lumotlarga ruxsatsiz kirish mumkin bo ladi. JAVA - appletlari tarmoqda avtomatik ravishda ishga tushib ʻ ketadi va buning natijasida foydalanuvchi biror-bir hujjatni ishlatayotgan paytda haqiqatda nima sodir etilishini hech qachon ko ra bilmaydi, masalan, tarmoq ʻ viruslarini tashkil etish va JAVA-appletlari orqali viruslarni jo natish mumkin ʻ bo ladi yoki foydalanuvchining kredit kartalari raqamlariga egalik qilish ʻ imkoniyati vujudga keladi. AQSH sanoat shpionajiga qarshi kurash assotsiatsiyasining tekshirishlariga asosan kompyuter tarmoqlari va axborot tizimlariga hujumlar quyidagicha tasniflanadi: 20% - aralash hujumlar; 40% - ichki hujumlar va 40% - tashki hujumlar. Juda ko p hollarda bunaqa hujumlar muvaffaqiyatli tashkil etiladi. ʻ Masalan, Buyuk Britaniya sanoati, kompyuter jinoyatlari sababli, har yili 1 mlrd funt sterling zarar ko radi. Demak, yuqorida olib borilgan tahlildan shu narsa ʻ kurinadiki, hozirgi paytda kompyuter tarmoqlari juda ko p ta‘sirchan qismlarga ʻ ega bo lib, ular orqali axborotlarga ruxsatsiz kirishlar amalga oshirilmoqda yoki ʻ ma‘lumotlar bazalari yo q qilib yuborilmoqda va buning natijasida insoniyat mlrd- ʻ mlrd AQSH dollari miqdorida iqtisodiy zarar ko rmoqda. ʻ

Ma lumotlarga ruxsatsiz kirishning dasturiy va texnik vositalari‟ Ma‘lumki, hisoblash texnikasi vositalari ishi elektromagnit nurlanishi orqali bajariladi, bu esa, uz navbatida, ma‘lumotlarni tarqatish uchun zarur bo lgan ʻ signallarning zaxirasidir. Bunday qismlarga kompyuterlarning platalari, elektron ta‘minot manbalari, printerlar, plotterlar, aloqa apparatlari va h.k. kiradi. Lekin, statistik ma‘lumotlardan asosiy yuqori chastotali elektromagnit nurlanish manbai sifatida displeyning rol o ynashi ma‘lum bo ldi. Bu displeylarda elektron nurli ʻ ʻ trubkalar o rnatilgan bo ladi. ʻ ʻ Yuqorida keltirilgan kompyuter qismlaridan boshqa axborotlarga egalik qilish maqsadida tarmoq kabellari hamda serverlardan ham foydalanilmoqda. Kompyuter tizimlari zaxiralariga ruxsatsiz kirish sifatida mazkur tizim malumotlaridan foydalanish, ularni uzgartirish va o chirib tashlash harakatlari tushuniladi. ʻ Agar kompyuter tizimlari ruxsatsiz kirishdan himoyalanish mexanizmlariga ega bo lsa, u xolda ruxsatsiz kirish harakatlari quyidagicha tashkil etiladi: ʻ - himoyalash mexanizmini olib tashlash yoki ko rinishini o zgartirish; ʻ ʻ - tizimga biror-bir foydalanuvchining nomi va paroli bilan kirish. Agar birinchi xolda dasturning o zgartirilishi yoki tizim so rovlarining ʻ ʻ oztartirilishi talab etilsa, ikkinchi xolda esa mavjud foydalanuvchining parolini klaviatura orqali kiritayotgan paytda ko rib olish va undan foydalanish orqali ʻ ruxsatsiz kirish amalga oshiriladi. Ma‘lumotlarga ruxsatsiz egalik qilish uchun zarur bo lgan dasturlarni tatbiq ʻ etish usullari quyidagilardir: - kompyuter tizimlari zaxiralariga ruxsatsiz egalik qilish; - kompyuter tarmogi aloqa kanallaridagi xabar almashuvi jarayoniga ruxsatsiz aralashuv; - virus ko rinishidagi dasturiy kamchiliklar (defektlar)ni kiritish. ʻ Ko pincha kompyuter tizimida mavjud zaif qismlarni «teshik»lar, «lyuk»lar ʻ deb atashadi. Ba‘zan dasturchilarning o zi dastur tuzish paytida bu «to siq»larni ʻ ʻ qoldirishadi, masalan:

- natijaviy dasturiy maxsulotni yengil yig’ish maqsadida; - dastur tayyor bo lgandan keyin yashirincha dasturga kirish vositasiga egaʻ bo lish maqsadida. ʻ Windows OTda parolini olib tashlashning oson usuli Agar siz windows parolingizni esingizdan chiqarib qo ygan bo lsangiz yoki ʻ ʻ biron boshqa sababga ko ra tizimga kirolmayotgan bo lsangiz. Parolni yangilab, ʻ ʻ tizimga kirishning oson usullaridan birini o rganib oling. ʻ 2.5.1-rasm. Windows operatsion tizimida parolni kiritish maydoni. Buning uchun bizga sistema disk yoki sitema qilish uchun moslangan flesh yoki LifeCD kerak bo ladi. ʻ Disk yoki fleshkadan Windows 7 yoki Windows 8 o rnatishni boshlang. ʻ 2.5.2-rasm. Window 7 operatsion tizimida tizmni qayta tiklash. O rnatish tilini ʻ tanlaganingizdan so ng chap-past tarafda « ʻ Восстановление системы » (Sistemani tiklash) degan yozuvni toping.