logo

Zamonaviy axborotlarni himoyalash usullari va vositalari Antivirus dasturlari va ular bilan ishlash

Загружено в:

08.08.2023

Скачано:

0

Размер:

130 KB
Mavzu: Zamonaviy axborotlarni himoyalash usullari va vositalari
Antivirus dasturlari va ular bilan ishlash
Reja:
1. Kompyut е r  tarmoqlarida himoyani  ta`minlash usullari
2. EHM  himoyasini ta`minlashning t е xnik vositalari
3.  Kompyut е r tarmoqlarida ma`lumotlarni himoyalashning asosiy 
   yo`nalishlari
4. Internet mapmogida mavjud aloqaning himoyasini  (xavfsizligini) 
   ta`minlash asoslari Kompyut е r  tarmoqlarida himoyani  ta`minlash usullari
Kompyut е r   tarmoqlarida   axborotni   himoyalash   d е b   foydalanuvchilarni
ruxsatsiz  tarmoq, el е m е ntlari  va zaxiralariga egalik qilishni  man etishdagi  t е xnik,
dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.
B е vosita   t е l е kommunikatsiya   kanallarida   axborot   xavfsizligini   ta`minlash
usul va vositalarini quyidagicha tasniflash mumkin:
Yuqorida k е ltirilgan usullarni quyidagicha ta`riflash qabul qilingan.
Tuskinlik   apparatlarga,   ma`lumot   tashuvchilarga   va   boshqalarga   kirishga
fizikaviy usullar bilan q arshilik ko`rsatish  d е b aytiladi.
Egalikni   boshqarish   —   tizim   zaxiralari   bilan   ishlashni   tartibga   solish
usulidir. Ushbu usul quyidagi funktsiyalardan iborat:
•   tizimning   har   bir   ob` е ktini,   el е m е ntini   nd е ntifikatsiyalash,   masalan,
foydalanuvchilarni;
•   id е ntifikatsiya   buyicha   ob` е ktni   yoki   sub` е ktni   xakikiy,   asl   ekanligini
aniqlash;
•   vakolatlarni   t е kshirish,   ya`ni   tanlangan   ish   tartibi   buyicha   (r е glam е nt)
xafga   kunini,   kunlik   soatni,   talab   kilinadigan   zaxiralarni   qo`llash   mumkinligini
t е kshirish;
•     kabul   kilingan   r е glam е nt   buyicha   ishlash   sharoitlarini   yaratish   va
ishlashga ruxsat b е rish;
• himoyalangan zaxiralarga kilingan murojaatlarni kayd qilish;
• ruxsatsiz harakatlarga javob b е rish, masalan, signal b е rish, uchirib kuyish
surovnomani bajarishdan voz k е chish va boshqalar. Usullar
Тusqinlik Egalikni 
boshqarish Niqoblash Tartiblash Majburlash Unda – tok  Niqoblash   –   ma`lumotlarni   o`qib   olishni   qiyinlashtirish   maqsadida   ularni
kriptografiya orqali kodlash.
Tartiblash   —   ma`lumotlar   bilan   ishlashda   shunday   shart-sharoitlar
yaratiladiki, ruxsatsiz tizimga kirib olish ehtimoli kamaytiriladi.
Majburlash   –   kabul   kilingan   koidalarga   asosan   ma`lumotlarni   kayta
ishlash, aks holda foydalanuvchilar moddiy, ma`muriy va jinoiy jazolanadilar.
Undamoq  — axlokiy va odobiy koidalarga binoan kabul kilingan tartiblarni
bajarishga yunaltirilgan.
Yuqorida   k е ltirilgan   usullarni   amalga   oshirishda   quyidagicha   tasniflangan
vositalarni tadbik etishadi.
Rasmiy   vositalar   —   shaxslarni   ishtirokisiz   axborotlarni   himoyalash
funktsiyalarini bajaradigan vositalardir.
Norasmiy   vositilar   —   b е vosita   shaxslarni   faoliyati   yoki   uning   faoliyatini
aniklab b е ruvchi r е glam е ntlardir.
T е xnikavny vositalar  sifatida el е ktr, el е ktrom е xanik va el е ktron qurilmalar
tushuniladi.   T е xnikaviy   vositalar   uz   navbatida,   fizikaviy   va   apparatli   bo`lishi
mumkin.
Apparat-t е xnik   vositalari   d е b t е l е kommunikatsiya qurilmalariga kiritilgan
yoki u bilan int е rf е ys orqali ulangan qurilmalarga aytiladi. Masalan, ma`lu motlarni
nazorat qilishning juftlik chizmasi, ya`ni junatiladigan ma`lumot yulda buzib talkin
etilishini aniqlashda kullaniladigan nazorat bo`lib, avto matik ravishda ish sonining
juftligini (nazorat raz ryadi bilan birgalikda) t е kshiradi.Vositalar
Rasmiy Norasmiy
Texnikaviy Dasturiy Tashkiliy Qonuniy Axloqiy va 
odobiy
Fizikaviy apparatli  Fizikaviy   t е xnik   vositalar   —   bu   avtonom   holda   ishlaydigan   qurilma   va
tizimlardir.   Masalan,   oddiy   eshik   kulflari,   d е razada   urnatilgan   t е mir   panjaralar,
kuriklash el е ktr uskunalari fizikaviy t е xnik vositalarga kiradi.
Dasturiy   vositalar   –   bu   axborotlarni   himoyalash   funktsiyalarini   bajarish
uchun muljallangan maxsus dasturiy ta`minotdir.
Axborotlarni himoyalashda birinchi navbatda eng k е ng kullanilgan dasturiy
vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol
sifatida parol` tizimini k е ltirish mumkin.
Tashkiliy himoyalash vositalari   — bu tal е kommunikatsiya uskunalarining
yaratilishi va kullanishi jarayonida kabul kilingan tashkiliy-t е xnikaviy va tashkiliy-
huquqiy tadbirlardir. Bunga b е vosita misol sifatida quyidagi jarayonlarni k е ltirish
mumkin: binolarning kurilishi, tizimni loyixalash, qurilmalarni urnatish, t е kshirish
va ishga tushirish.
Axloqiy   va   odobiy   himoyalash   vositalari   —   bu   hisoblash   t е xnikasini
rivojlanishi   okibatida   paydo   buladigan   tartib   va   k е lishuvlardir.   Ushbu   tartiblar
qonun darajasida  bulmasada,   uni  tan  olmaslik  foydalanuvchilarni   obro`siga  ziyon
е tkazishi mumkin.
Qonuniy   himoyalash   vositalari   —   bu   davlat   tomonidan   ishlab   chikilgan
huquqiy   hujjatlar  sanaladi.  Ular  bsvosita  axborotlardan foydalanish,  kayta ishlash
va   uzatishni   tartiblashtiradi   va   ushbu   koidalarni   buzuvchilarning   mas`uliyatlarini
aniklab b е radi.
Masalan,   Uzb е kiston   R е spublikasi   Markaziy   ban ki   tomonidan   ishlab
chikilgan   koidalarida   axborotni   himoyalash   guruzlarini   tashkil   qilish,   ularning
vakolatlari, majburiyatlari va javobgarliklari anik yoritib b е rilgan.
Xavfsizlikni   ta`minlash   usullari   va   vositalarining   rivojlanishini   uch
boskichga   ajratish   mumkin:   1)   dasturiy   vositalarni   rivojlantirish;   2)   barcha
yunalishlar buyicha rivojlanishi; 3) ushbu boskichda quyidagi yunalishlar buyicha
rivojlanishlar kuzatilmokda:
- himoyalash funktsiyalarini apparatli amalga oshirish;
- bir n е cha himoyalash funktsiyalarini kamrab olgan vositalarni yaratish; - algoritm va t е xnikaviy vositalarni umumlashtirish va standartlash.
Hozirgi   kunda   ma`lumotlarni   ruxsatsiz   ch е tga   chiqib   k е tish   yo`llari
quyidagilardan iborat:
• el е ktron nurlarni ch е tdan turib o`qib olish;
• aloqa kab е llarini el е ktromagnit tulkinlar bilan nurlatish;
• yashirin tinglash qurilmalarini qo`llash;
• masofadan rasmga tushirish;
• print е rdan chikadigan   akustik tulkinlarni o`qib olish;
• ma`lumot tashuvchilarni va ishlab chikarish chikindilarini ugirlash;
• tizim xotirasida saklanib kolgan ma`lumotlarni o`qib olish;
• himoyani  е ngib ma`lumotlarni nusxalash;
• qayd qilingan foydalanuvchi niqobida tizimga kirshi;
• dasturiy tuzoklarni qo`llash;
• dasturlash tillari va op е ratsion tizimlarning kamchiliklaridan foylalanish;
• dasturlarda maxsus b е lgilangan sharoitlarda ishga tushishi mumkin bo`lgan
qism dasturlarning mavjud bo`lishi;
• aloqa va apparatlarga noqonuniy ulanish;
• himoyalash vositalarini kasddan ishdan chikarish;
• kompyut е r viruslarini tizimga kiritish va undan foydalanish.
Ushbu yullardan d е yarli barchasining oldini olish mumkin, l е kin kompyut е r
viruslaridan hozirgacha konikarli himoya vositalari ishlab chikilmagan.
B е vosita tarmoq buyicha uzatiladigan ma`lumotlarni himoyalash maqsadida
quyidagi tadbirlarni bajarish lozim buladi:
- uzatiladigan ma`lumotlarni ochib ukishdan saklanish;
- uzatiladigan ma`lumotlarni taxtil kili щ dan saklanish;
-   uzatiladigan   ma`lumotlarni   uzgartirishga   yul   kuymaslik   va   uzgartirishga
urinishlarni aniqlash;
-   ma`lumotlarni   uzatish   maqsadida   kullaniladigan   dasturiy   uzilishlarni
aniqlashga yul kuymaslik;
- firibgar ulanishlarning oldini olish. Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar kullaniladi.
EXM  himoyasini ta`minlashning t е xnik vositalari
Kompyut е r orqali sodir etidadigan jinoyatlar okibatida faqatgina AQSH har
yili   100   mlrd.   dollar   zarar   kuradi.   O`rtacha   har   bir   jinoyatda   430   ming   dol lar
ugirlanadi va jinoyatchini qidirib topish extimoli 0,004% ni tashkil etadi.
Mutaxassislarning   fikricha   ushbu   jinoyatlarni   80%i   b е vosita   korxonada
ishlaydigan xodimlar tomonidan amalga oshiriladi.
Sodir etiladigan jinoyatlarning taxlili quyidagi xulosalarni b е radi:
•   ko`pgina   hisoblash   tarmoqlarida   foydalanuvchi   istalgan   ishchi   urindan
tarmoqda ulanib faoliyat  kursatishi   mumkin. Natijada jinoyatchi bajargan ishlarni
kaysi kompyut е rdan amalga oshirilganini aniqlash qiyin buladi.
•   ugirlash   natijasida   x е ch   nima   yukolmaydi,   shu   bois   ko`pincha   jinoiy   ish
yuritilmaydi;
• ma`lumotlarga  nisbatan  mulkchilik xususiyati yukligi;
•   ma`lumotlarni   kayta   ishlash   jarayonida     yul   kuyilgan   xatolik   uz   vaktida
kuzatilmaydi va tuzatilmaydi, natijada k е lgusida sodir buladigan xatolarning oldini
olib bulmaydi;
• sodir etiladigan kompyut е r jinoyatlari uz vaktida e`lon kilinmaydi, buning
sababi   hisoblash   tarmoqlarida   kamchiliklar   mavjudligini   boshqa   xodimlardan
yashirish hisoblanadi.
Ushbu   kamchiliklarni   bartaraf   qilishda   va   kompyut е r   jinoyatlarini
kamaytirishda quyidagi chora-tadbirlarni o`tkazish k е rak buladi:
• p е rsonal mas`uliyatini oshirish:
• ishga kabul kilinadigan xodimlarni t е kshiruvdan o`tkazish;
•   muhim vazifani bajaruvchi  xodimlarni  almashtirib  turish;
• parol` va foydalanuvchilarni kayd qilishni yaxshi yulga kuyish;
• ma`lumotlarga egalik kiilishni ch е klash;
• ma`lumotlarni shifrlash. Axborot-kommunikatsiyalar   t е xnologiyalarining   rivojlanishi   okibatida
ko`pgina   axborotni   himoyalash   instrum е ntal   vositalari   ishlab   chikilgan.   Ular
dasturiy, dasturiy-t е xnik va t е xnik vositalardir.
Hozirgi   kunda   tarmoq   xavfsizligini   ta`minlash   maqsadida   ishlab   chikilgan
t е xnikaviy vositalarni quyidagicha tasniflash mumkin:
Fizikaviy himoyalash vositalari   — maxsus el е k tron qurilmalar yordamida
ma`lumotlarga egalik qilishni takiklash vositalaridir.
Mantikiy   himoyalash   —   dasturiy   vositalar   bilan   ma`lumotlarga   egalik
qilishni takiklash uchun kullaniladi.
Tarmoqlararo   ekranlar   va   shlyuzlar   —   tizimga   k е ladigan   hamda   undan
chikadigan   ma`lumotlarni   ma`lum   hujumlar   bilan   t е kshirib   boradi   va
protokollashtiradi.
Xavfsizlikni   auditlash   tizimlari   —   joriy   etilgan   op е ratsion   tizimdan
urnatilgan param е trlarni zaifligini kidirishda kullaniladigan tizimdir.
R е al vaktda ishlaydigan xavfsizlik tizimi   — doimiy ravishda tarmoqning
xavfsizligini taxlillash va auditlashni ta`minlaydi.
Stoxastik   t е stlarni   tashkillashtirish   vositalari   —   axborot   tizimlarining
sifati va ishonchliligini t е kshirishda kullaniladigan vositadir.
Anik   yunaltirilgan   t е stlar   —   axborot-kommunikatsiyalar
t е xnologiyalarining sifati va ishonchliligi ni t е kshirishda kullaniladi.
Xavflarni   imitatsiya   qilish   —   axborot   tizimlariga   nisbatan   xavflar
yaratiladi va himoyaning samaradorligi aniklanadi.
Statistik   taxlilgichlar   —   dasturlarning   tuzilish   tarkibidagi   kamchiliklarni
aniqlash,   dasturlar   kodida   aniklanmagan   kirish   va   chikish   nuktalarini   topish,
dasturdagi   uzgaruvchilarni   tugri   aniqlanganligini   va   kuzda   tutilmagan   ishlarni
bajaruvchi qism dasturlarini aniqlashda foydalaniladi.
Dinamik taxlilgichlar  — bajariladigan dasturlarni kuzatib borish va tizimda
sodir buladigan uzgarishlarni aniqlashda kullaniladi.
Tarmoqning   zaifligini   aniqlash   —   tarmoq   zaxiralariga   sun`iy   hujumlarni
tashkil qilish bilan mavjud zaifliklarni aniqlashda kullaniladi. Misol sifitida quyidagi vositalarni k е ltirish mumkin:
•   Dallas   Lock   for   Administrator   —   mavjud   el е ktron   Proximity   uskunasi
asosida   yaratilgan   dasturiy-t е xnik   vosita   bo`lib,   b е vosita   ma`lumotlarga   ruxsatsiz
kirishni nazorat qilishda kullaniladi;
•   Security     Administrator   Tool   for   ANALYZING   Networks   (SATAN)   —
dasturiy ta`minot bo`lib, b е vo sita tarmoqning zaif tomonlarini aniklaydi va ularni
bartaraf etish yullarini kursatib b е radi. Ushbu yunalish buyicha bir n е cha dasturlar
ishlab chikilgan, masalan: Internet Security Scanner, Net Scanner, Internet Scanner
va boshqalar.
•   NBS   tizimi     —   dasturiy-t е xnik     vosita   bo`lib,   aloqa   kanallaridagi
ma`lumotlarni himoyalashda kullaniladi ;
• Free Space Communication System  — tarmoqda ma`lumotlarning har  xil
nurlar orqali, masalan laz е rli nurlar orqali almashuvini ta`minlaydi;
•   SDS   tizimi   —   ushbu   dasturiy   tizim   ma`lumotlarini   nazorat   kiladi   va
kaydnomada   aks   ettiradi.   Aso siy   vazifasi   ma`lumotlarni   uzatish   vositalariga
ruxsatsiz kirishni nazorat qilishdir;
• Timekey — dasturiy-t е xnik uskunadir, b е vosita EXMning parall е l portiga
urnatiladi va dasturlarni b е lgilangan vaktda  k е ng kullalilishini takiklaydi;
• IDX — dasturiy-t е xnik vosita, foydalanuvchining barmok, izlarini  «o`qib
olish»   va   uni   taxlil   qiluvchi   t е xnikalardan   iborat   bo`lib,   yukori   sifatli   axborot
xavfsizligini ta`minlaydi. Barmok izlarini o`qib olish va xotirada saqlash uchun 1
minutgacha, uni takkoslash uchun esa 6 s е kundgacha vakt talab qilinadi.
Kompyut е r tarmoqlarida ma`lumotlarni himoyalashning asosiy
yunalishlari
Axborotlarni   himoyalashning   mavjud   usul   va   vositalari   hamda   kompyut е r
tarmoqlari   kanallaridagi   aloqaning   xavfsizligini   ta`minlash   t е xnologiyasi
evolyutsiyasini   solishtirish   shuni   kursatmokdaki,   bu   t е xnologiya   rivojlanishining
birinchi   boskichida   dastu riy   vositalar   afzal   topildi   va   rivojlanishga   ega   buldi,
ikkinchi   boskichida   himoyaning   hamma   asosiy   usullari   va   vositalari   int е nsiv rivojlanishi   bilan   harakt е rlandi,   uchinchi   boskichida   esa   quyidagi   t е nd е ntsiyalar
ravshan bulmokda:
-   axborotlarni   himoyalash   asosiy   funktsiyalarining   t е xnik   jixatdan   amalga
oshirilishi;
-   bir   n е chta   xavfsizlik   funktsiyalarini   bajaruvchi   himoyalashning
birgalikdagi vositalarini yaratish:
- algoritm va t е xnik vositalarni unifikatsiya qilish va standartlashtirish.
Kompyut е r tarmoqlarida xavfsizlikni ta`minlashda hujumlar yukori darajada
malakaga   ega   bo`lgan   mutaxassislar   tomonidan   amalga   oshirilishini   doim   esda
tutish lozim. Bunda ularning harakat mod е llaridan doimo ustun turuvchi mod е llar
yaratish   talab   etiladi.   Bundan   tashkari,   avtomatlashtirilgan   axborot   tizimlarida
p е rsonal eng ta`sirchan qismlardan biridir. SHuning uchun, yovuz niyatli shaxsga
axborot   tizimi   p е rsonalidan   foydalana   olmaslik   chora-tadbirlarini   utkazib   turish
ham katta ahamiyatga ega.
Internet mapmogida mavjud aloqaning himoyasini  (xavfsizligini)
ta`minlash asoslari
Ma`lumotlarni   uzatish   tizimlarining   rivojlanishi   va   ular   asosida   yaratilgan
t е l е kommunikatsiya   xizmat   kursatish   vositalarining   yaratilishi   b е vosita
foydalanuvchilarga   tarmoq   zaxiralaridan   foydalanish   tartiblarini   ishlab   chikarish
zaruriyatini paydo qildi:
• foydalanuvchining anonimligini ta`minlovchi vo sitalar;
• s е rv е rga kirishni ta`minlash. S е rv е r faqatgina bitta foydalanuvchiga emas,
balki   k е ng   mikyosdagi   foy dalanuvchilarga   uz   zaxiralaridan   foydalanishga   ruxsat
b е rishi k е rak;
• ruxsatsiz kirishdan tarmoqni himoyalash vosita lari.
Internet tarmogida ruxsatsiz kirishni takiklovchi tarmoqlararo ekran — Fire
Wall  vositalari  k е ng tarkalgan.  Ushbu vosita  asosan  UNIX op е ratsion  tizimlarida
kuldanilib,   b е vosita   tarmoqlar   orasida   aloqa   urnatish   jarayonida   xavfsizlikni
ta`minlaydi. Bun dan tashkari, Fire Wall tizimlari tashki muxit, masalan, Internet  uchun,   asosiy   ma`lumotlarni   va   MBlarini   xotirasida   saklab,   b е vosita   ma`lumot
almashuvini ta`minlashi va korxona tizimiga kirishini takiklashi mumkin.
L е kin   Fire   Wall   tizimlarining   kamchiliklari   ham   mavjud,   masalan,   E-mail
orqali   dasturlar   junatilib,   ichki   tizimga   tushgandan   sung   uzining   kora   niyatlarini
bajarishida ushbu himoya ojizlik kiladi.
Fire   Wall   sinfidagi   tizimlarning   asosiy   qismi   tashki   hujumlarni   kaytarish
uchun   muljallangan   bulsa   ham,   hujumlar   ularning   60   foizi   kuchsiz   ekanligini
kursatdi.   Bundan   tashkari,   Fire   Wall   zabt   etilgan   s е rv е rning   ishlashiga   karshilik
kursata olmaydi.
SHu   bois,   Internet   tizimida   xavfsizlikni   ta`minlash   buiicha   quyidagi
uzgarishlar kutilmokda:
• Fire Wall tizimlarining b е vosita xavfsizlik tizimlariga kiritilishi;
•   tarmoq   protokollari   bevosita   foydalanuvchilarni   huquqlarini   aniqlovchi,
xabarlarning   yaxlitligini   ta`minlovchi   va   ma`lumotlarni   shifrlovchi   dasturiy
imkoniyatlaridan   iborat   bo`lishlari.   Hozirgi   kunda   ushbu   protokollarni   yaratish
buyicha   anchagina   ishlar   olib   borilmoqda.   SKIP   protokoli   (Simple   Key   mana -
gement for Internet Protocol — Internet protokollari uchun kriptokalitlarning oddiy
boshqaruvi) shunga misol bo`la oladi.
Antivirus programmalar.
Kompyuter viruslaridan ximoyalanish, ularni yuk kilish va Ani қ lash uchun bir
necha maxsus programmalar yaratilgan. Bunday  programmalar    antiviruslar    deb
ataladi.   Kompyuterdagi   ma'lumotlar   va   dasturlar   ma'lum   virus   dasturi   tomonidan
o'chirilib   yuborilishi   yoki   shikastlanishi   mumkin.   Virus-dasturlari   dasturchilar
tomonidan   tajriba   uchun   yoki   yomon   niyatlarda   yaratilib,   asosan   ular   quyidagi
vositalar orqali Sizning kompyuteringizga kirishi mumkin:
     -            - noma'lum disketadagi ma'lumotlarni o'qish natijasida (hujjat, o'yin va
boshqalar);
         - internet tarmog'idan ba'zi xil dasturlarni yuklash natijasida;
          - elektron-pochta orqali;
         - lokal tarmoq orqali;           -   noqonuniy   ko'chirilgan   va   tarqatilayotgan   dasturlardan   foydalanish
oqibatida; 
Virus   dasturlari   asosan   Assembler   dasturlash   tilida   tuziladi   va   ular   salbiy
ta'siri bo'yicha bir nechta guruhga bo'linadi:
1.   Sodda   viruslar   -   operativ   xotirani   band   qilib,   kompyuterning   ishlashi
sekinlashtiradi.
2.   Maxsus "stels" viruslari, ular joylashishini o'zgartirib turadi va ularni topish
ancha murakkab.
3.   Ma'lumotlarga o'zgartirish kiritadigan viruslar.
4.   Ma'lumotlarni o'chiradigan viruslar.
5.   Foydalanuvchining   ayrim   bir   (mahfiy)   ma'lumotlarini   Internet   tarmog'i
orqali virusni yaratgan shaxsga yuboradigan viruslar.
Antivirus programmalari turlarga bulinadi:
-    programma detektorlar;
-   doktor-programmalar yoki fagi;
-   revizor programmalar;
-   filtrlovchi programmalar;
-   vakstina yoki immunitet programmalar.
Detektor-programmalar  - Ani қ  virusning   ҳ arakterli   ҳ olatini kidiradi. Operativ
xotira   yoki   fayldagi   kerakli   ma’lumotni   Ani қ laydi.   Bunday   antiviruslarning
kamchiligi shundaki, ular uzlariga ma’lum bulgan virusnigina Ani қ laydi.
Doktor-programmalar   yoki   fagi   xamda   vakstina-programmalar   nafakat
viruslarni   Ani қ laydi   balki,   davolaydi,   fayldagi   virus   tanasini   uchiradi,   faylni   asl
ҳ olaticha saklab koladi. Doktor programmalar ko’p mikdordagi viruslarni Ani қ lash
va yuk kilish imkoniyatiga ega. Bunday programmalarga:  AVP, AidsTest? Scan?
Norton Antivirus, Doctor Web kiradi.
Yangi viruslar paydo bulgan sari yukoridagi antiviruslarning yangi versiyalari
ishlab chikish talab etiladi.
Revizor   programmalar   -   viruslardan   ishonchli   ximoya   vositasi   xisoblanadi.
Revizorlar   dasturlarni,   kataloglar   va   diskning   sistema   bulimi   . ҳ olatini   kompyuter virusdan   zararlanmasdan   avval   eslab   koladi.   Shundan   keyin,   foydalanuvchining
xoxishiga   binoan   oldingi   va   keyingi   ҳ olatlarni   solishtiradi.   Uzgargan   ҳ olatlarni
ekranga   chikaradi.   Fayllarni   ҳ olatini   solishtirishda   uning   uzunligi,   modifikastiya
vakti   va   sanasi,   xamda   boshka   parametrini   solishtiradi.   Revizor   programmalar
etarlicha murakkab algoritmlarni xatto stels-viruslarni xam yuk kiladi, virus buzib
yuborgan   fayllarni   uz   ҳ olatiga   keltiradi.   Bunday   antivirusga   ko’p   tarkalgan
Rossiyaning Adinf programmasi misol buladi.
Filtr-programmalar   yoki   «tozalovchi»   uzida   ko’p   bo’lmagan   rezident
dasturlarni   mujassamlashtiradi.   Kompyuterning   shubxali   va   virus   ҳ arakterno’y
beruvchi ishini Ani қ laydi. Bunday  ҳ olatlarga:
1. SOM   va   EXE   kengaytmali   fayllar   tartibi buyicha;
2. Fayl atributlarini uzgarganiga karab;
3. Ani қ  manzil orkali diskka yozish buyicha;
4. Diskning yuklovchi sektoriga yozish buyicha;
5. Rezident programmaning yuklanishiga karab.
Biror   bir   programmaning   ishlash   davomida   «tozalovchi»   ishning   ruxsat
etilishi yoki mumkin emasligi xakida ma’lumot beradi. Filtr-programmalar foydali
xisoblanadi, u virusni  ko’payib ulgurmasidan  oldin Ani қ lash imkoniyatini  beradi.
Fakat   ular   disk   va   fayllarni   olmaydi.   Viruslarni   yuk   kilish   uchun   boshka
programmalar kerak buladi.
Vakstina   yoki   immunitet   programmalar   zararlangan   fayllarni   davolaydi.
Vakstinalar doktor-programmalardan yaxshirok davolaydi. Vakstina fakat mashxur
viruslarni   Ani қ laydi,   bunda   virus   vakstinalangan   fayl   yoki   diskni   olib   zararlay
olmay koladi. Xozirda vakstinalar kam kullaniladi.   Zararlangan fayl va disklardan,
ҳ ar   bir   virus   tushgan   kompyuterlardan   uzokrok   yurish   virus   epidemiyasidan
saklanish demakdir.
AntiViral Toolkit Pro antivirus programmasi .
AVP   foydalanuvchi   uchun   kulay   interfeysga   ega.   Ko’plab   kulayliklarni
foydalanuvchi   uzi   belgilaydi   va   shu   bilan   birga   juda   ko’plab   tarkalgan   viruslarni
yuk kila oladigan antivirus bazasiga ega. AVP ning ish rejimi kuyidagicha: Operativ xotira nazorati. Fayllar va arxivlar
nazorati.
Master    Boot    Record   -    sistema    sektori,   yuklovchi  sektor  va disk  tablista
nazorati.
AntiViral Toolkit Pro ishining axamiyatli tomoni kuyidagicha:
•       Turli   xil   viruslarni   yuk   kiladi,   shu   bilan   birga   uz-uzini   shifrlovchi,
kurinmas va stele viruslarni, makro va Word, Excel   ҳ ujjatlari viruslarini xam yuk
kiladi.
•   Upakovkalangan fayllarni ichini tekshiradi.
•   Arxivlangan fayllarni ichini tekshiradi.
•   Yumshok disk, lokal, setli va CD-ROM disklarni tekshiradi.
•   Noma’lum viruslarni tekshiradi.
•   Ortikcha tekshirish rejimi.
•   Ob’ekt ichidagi uzgarishlarni tekshirish.
AVP   programmasi   markaziy   boshkaruv   kompyuteridan   avtomatik   ravishda
ishlatish   kulaydir.   Buning   uchun,   avtomatik   boshkaruv   buyrugini   tuzish   talab
etiladi. Ba’zi bir antiviruslarni kiskacha  ҳ arakteristikasi.
                           Xulosa
            Hozirgi   rivojlangan  jamiyatda  yashar   ekanmiz,  biz     barchamiz  zamon  talabi
darajasida kompyuter va kompyuter texnikasidan foydalana olish qobiliyatiga ega
bo’lishligimiz   talab   etiladi.   Rivojlangan   jamiyatni   esa   kompyuterlarsiz   tasavvur
etib bo’lmaydi. 
            Shunday   ekan   biz   yoshlar   barchamiz   kompyuterlar   haqidagi   bilimlarimizni
chuqurlashtirishimiz   kerak.    Hammamizga  ma’lumki   bugungi   kunda  “Kompyuter
virusi”   so’zi   notanish   so’z   emas.   Biz   bunga   tez-tez   duch   kelib   turamiz.   Bu
viruslarni hatto oddiy uyali aloqa telefonlarida ham uchratish mumkin.
Men   ushbu   bitiruv   malakaviy   ishimda   viruslar   va   antivirus   dasturlari   haqida
ma’lumotlarni   keltirib   o’tish   maqsad   qilib   qo’yilgan.   Viruslardan   himoyalanish
bugungi kunda global muammoga aylanib ulgurdi desak hato bo’lmaydi. Xususan
barcha   dunyo   banklari   viruslardan   himoyalanishning   yangi   va   mukammal
yo’llarini   yaratish   bilan   ovora   bo’lishmoqda.   Bu   narsa   esa   o’z-o’zidan   viruslarga
qarshi   dasturlar   ya’ni   antivirus   dasturlarining   mukammallashtirilishini   talab
etmoqda. 
            Shuningdek   ushbu   bitiruv   malakaviy   ishimda   viruslar   turlari   va   ulardan
himoyalanish   usullari   haqida   ma’lumot   berdim.Antivirus   dasturlari,   ularning
ishlash   prinsiplari   va   turlarini   tavsiflab   o’tdim.   Har   bir   foydalanuvchi   xavfsizlik
texnikasi   qoidalari   bilishi   kerakligi   tufayli   kompyuterda   ishlashning   texnika   va
yong’in xavfsizligi qoidalari haqidagi batafsil ma‘lumotlar bayon qilingan. 
BMI  ni  yoritishda  bir   qancha  qo’shimcha  adabiyotlardan  foydalandim.  BMI   ning
mexnat   muxofazasi   qismida   kompyuter   va   boshqa   orgtexnika   vositalaridan
foydalanishda xavfsizlik texnikasi  qoidalari xaqida bayon etilgan. Xususan  
ElektrElektr
xavfsizligini ta'minlashxavfsizligini ta'minlash
,  ,  
Yong’in xavfsizligiYong’in xavfsizligi   va bosh xavfsizlik texnikasi qoidalari
aytib o’tilgan.
            Xulosa   qilib   aytganda   bitiruv   malakaviy   ishimni   yozish   davrida   viruslar   va
antiviruslar     dasturlari   haqida     bir   qator   yangi   tushuncha   va   tasavvurlarga   ega
bo’ldim.    Foydalanilgan adabiyotlar ro’yxati:
1.   G’ulomov   S.S.,Begalov   B.,   Shermuhamedov   A.   Axborot   tizimlari   va
texnologiyalari. 
       «Sharq», Toshkent, 2000.
2.   Aripov   M.   Informatika   va   hisoblash   texnikasi   asoslari.   Toshkent.   2001.
"Universitet"
3.   Oxunov   M.X.,   Fozilov   I.R.   “Informatira”   fanidan   ma’ruza   matnlari.-
F.:Texnika, 2005.
4.   Денинг     В .,     Эссиг     Г .,   Маас   С .   Диалоговые   системы   "Человек-ЭВМ".
Адаптация   к   требованиям   пользователя:   Пер.   с     англ.-   М.:   Мир,1984.-112
с.,ил.
5.   Довгялло   А.М.   Диалог   пользователя   с   ЭВМ:   Основы   проектирования   и
реализации.-Киев:Наукова думка,1981

Mavzu: Zamonaviy axborotlarni himoyalash usullari va vositalari Antivirus dasturlari va ular bilan ishlash Reja: 1. Kompyut е r tarmoqlarida himoyani ta`minlash usullari 2. EHM himoyasini ta`minlashning t е xnik vositalari 3. Kompyut е r tarmoqlarida ma`lumotlarni himoyalashning asosiy yo`nalishlari 4. Internet mapmogida mavjud aloqaning himoyasini (xavfsizligini) ta`minlash asoslari

Kompyut е r tarmoqlarida himoyani ta`minlash usullari Kompyut е r tarmoqlarida axborotni himoyalash d е b foydalanuvchilarni ruxsatsiz tarmoq, el е m е ntlari va zaxiralariga egalik qilishni man etishdagi t е xnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. B е vosita t е l е kommunikatsiya kanallarida axborot xavfsizligini ta`minlash usul va vositalarini quyidagicha tasniflash mumkin: Yuqorida k е ltirilgan usullarni quyidagicha ta`riflash qabul qilingan. Tuskinlik apparatlarga, ma`lumot tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan q arshilik ko`rsatish d е b aytiladi. Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funktsiyalardan iborat: • tizimning har bir ob` е ktini, el е m е ntini nd е ntifikatsiyalash, masalan, foydalanuvchilarni; • id е ntifikatsiya buyicha ob` е ktni yoki sub` е ktni xakikiy, asl ekanligini aniqlash; • vakolatlarni t е kshirish, ya`ni tanlangan ish tartibi buyicha (r е glam е nt) xafga kunini, kunlik soatni, talab kilinadigan zaxiralarni qo`llash mumkinligini t е kshirish; • kabul kilingan r е glam е nt buyicha ishlash sharoitlarini yaratish va ishlashga ruxsat b е rish; • himoyalangan zaxiralarga kilingan murojaatlarni kayd qilish; • ruxsatsiz harakatlarga javob b е rish, masalan, signal b е rish, uchirib kuyish surovnomani bajarishdan voz k е chish va boshqalar. Usullar Тusqinlik Egalikni boshqarish Niqoblash Tartiblash Majburlash Unda – tok

Niqoblash – ma`lumotlarni o`qib olishni qiyinlashtirish maqsadida ularni kriptografiya orqali kodlash. Tartiblash — ma`lumotlar bilan ishlashda shunday shart-sharoitlar yaratiladiki, ruxsatsiz tizimga kirib olish ehtimoli kamaytiriladi. Majburlash – kabul kilingan koidalarga asosan ma`lumotlarni kayta ishlash, aks holda foydalanuvchilar moddiy, ma`muriy va jinoiy jazolanadilar. Undamoq — axlokiy va odobiy koidalarga binoan kabul kilingan tartiblarni bajarishga yunaltirilgan. Yuqorida k е ltirilgan usullarni amalga oshirishda quyidagicha tasniflangan vositalarni tadbik etishadi. Rasmiy vositalar — shaxslarni ishtirokisiz axborotlarni himoyalash funktsiyalarini bajaradigan vositalardir. Norasmiy vositilar — b е vosita shaxslarni faoliyati yoki uning faoliyatini aniklab b е ruvchi r е glam е ntlardir. T е xnikavny vositalar sifatida el е ktr, el е ktrom е xanik va el е ktron qurilmalar tushuniladi. T е xnikaviy vositalar uz navbatida, fizikaviy va apparatli bo`lishi mumkin. Apparat-t е xnik vositalari d е b t е l е kommunikatsiya qurilmalariga kiritilgan yoki u bilan int е rf е ys orqali ulangan qurilmalarga aytiladi. Masalan, ma`lu motlarni nazorat qilishning juftlik chizmasi, ya`ni junatiladigan ma`lumot yulda buzib talkin etilishini aniqlashda kullaniladigan nazorat bo`lib, avto matik ravishda ish sonining juftligini (nazorat raz ryadi bilan birgalikda) t е kshiradi.Vositalar Rasmiy Norasmiy Texnikaviy Dasturiy Tashkiliy Qonuniy Axloqiy va odobiy Fizikaviy apparatli

Fizikaviy t е xnik vositalar — bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik kulflari, d е razada urnatilgan t е mir panjaralar, kuriklash el е ktr uskunalari fizikaviy t е xnik vositalarga kiradi. Dasturiy vositalar – bu axborotlarni himoyalash funktsiyalarini bajarish uchun muljallangan maxsus dasturiy ta`minotdir. Axborotlarni himoyalashda birinchi navbatda eng k е ng kullanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol` tizimini k е ltirish mumkin. Tashkiliy himoyalash vositalari — bu tal е kommunikatsiya uskunalarining yaratilishi va kullanishi jarayonida kabul kilingan tashkiliy-t е xnikaviy va tashkiliy- huquqiy tadbirlardir. Bunga b е vosita misol sifatida quyidagi jarayonlarni k е ltirish mumkin: binolarning kurilishi, tizimni loyixalash, qurilmalarni urnatish, t е kshirish va ishga tushirish. Axloqiy va odobiy himoyalash vositalari — bu hisoblash t е xnikasini rivojlanishi okibatida paydo buladigan tartib va k е lishuvlardir. Ushbu tartiblar qonun darajasida bulmasada, uni tan olmaslik foydalanuvchilarni obro`siga ziyon е tkazishi mumkin. Qonuniy himoyalash vositalari — bu davlat tomonidan ishlab chikilgan huquqiy hujjatlar sanaladi. Ular bsvosita axborotlardan foydalanish, kayta ishlash va uzatishni tartiblashtiradi va ushbu koidalarni buzuvchilarning mas`uliyatlarini aniklab b е radi. Masalan, Uzb е kiston R е spublikasi Markaziy ban ki tomonidan ishlab chikilgan koidalarida axborotni himoyalash guruzlarini tashkil qilish, ularning vakolatlari, majburiyatlari va javobgarliklari anik yoritib b е rilgan. Xavfsizlikni ta`minlash usullari va vositalarining rivojlanishini uch boskichga ajratish mumkin: 1) dasturiy vositalarni rivojlantirish; 2) barcha yunalishlar buyicha rivojlanishi; 3) ushbu boskichda quyidagi yunalishlar buyicha rivojlanishlar kuzatilmokda: - himoyalash funktsiyalarini apparatli amalga oshirish; - bir n е cha himoyalash funktsiyalarini kamrab olgan vositalarni yaratish;

- algoritm va t е xnikaviy vositalarni umumlashtirish va standartlash. Hozirgi kunda ma`lumotlarni ruxsatsiz ch е tga chiqib k е tish yo`llari quyidagilardan iborat: • el е ktron nurlarni ch е tdan turib o`qib olish; • aloqa kab е llarini el е ktromagnit tulkinlar bilan nurlatish; • yashirin tinglash qurilmalarini qo`llash; • masofadan rasmga tushirish; • print е rdan chikadigan akustik tulkinlarni o`qib olish; • ma`lumot tashuvchilarni va ishlab chikarish chikindilarini ugirlash; • tizim xotirasida saklanib kolgan ma`lumotlarni o`qib olish; • himoyani е ngib ma`lumotlarni nusxalash; • qayd qilingan foydalanuvchi niqobida tizimga kirshi; • dasturiy tuzoklarni qo`llash; • dasturlash tillari va op е ratsion tizimlarning kamchiliklaridan foylalanish; • dasturlarda maxsus b е lgilangan sharoitlarda ishga tushishi mumkin bo`lgan qism dasturlarning mavjud bo`lishi; • aloqa va apparatlarga noqonuniy ulanish; • himoyalash vositalarini kasddan ishdan chikarish; • kompyut е r viruslarini tizimga kiritish va undan foydalanish. Ushbu yullardan d е yarli barchasining oldini olish mumkin, l е kin kompyut е r viruslaridan hozirgacha konikarli himoya vositalari ishlab chikilmagan. B е vosita tarmoq buyicha uzatiladigan ma`lumotlarni himoyalash maqsadida quyidagi tadbirlarni bajarish lozim buladi: - uzatiladigan ma`lumotlarni ochib ukishdan saklanish; - uzatiladigan ma`lumotlarni taxtil kili щ dan saklanish; - uzatiladigan ma`lumotlarni uzgartirishga yul kuymaslik va uzgartirishga urinishlarni aniqlash; - ma`lumotlarni uzatish maqsadida kullaniladigan dasturiy uzilishlarni aniqlashga yul kuymaslik; - firibgar ulanishlarning oldini olish.