logo

KOMPYUTER TARMOQLARIDA ZAMONAVIY HIMOYALASH USULLARI VA VOSITALARI

Yuklangan vaqt:

08.08.2023

Ko'chirishlar soni:

0

Hajmi:

998.9697265625 KB
KOMPYUTER TARMOQLARIDA ZAMONAVIY HIMOYALASH
USULLARI VA VOSITALARI
 
Reja:
1. Kompyuter tarmoqlarining zaif qismlari  
2. Tarmoq himoyasini tashkil qilish asoslari  
3. Kompyuter telefoniyasidagi himoyalash usullari  
4. Kompyuter tarmoqlarida himoyani ta minlash usullari‟  
5. Kompyuter   tarmoqlarida   ma lumotlarni   himoyalashning   asosiy	
‟
yo nalishlari 	
ʻ
6. Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari
 
 
  Kompyuter tarmoqlarining zaif qismlari  
Hozirgi   vaqtda   lokal   hisoblash   tarmoqari   (LAN)   va   global   hisoblash
tarmoqlari (WAN) orasidagi farqlar yo qolib bormoqda. Masalan, Netware 4x yokiʻ
Vines   4.11.   operatsion   tizimlari   LANning   faoliyatini   hududiy   darajasiga
chiqarmoqda.   Bu   esa,   ya‘ni   LAN   imkoniyatlarining   ortishi,   ma‘lumotlarni
himoyalash usullarini yanada takomillashtirishni talab qilmoqda. 
Himoyalash vositalarini tashkil etishda quyidagilarni e‘tiborga olish lozim: 
- tizim   bilan   alokada   bo lgan   sub‘ektlar   sonining   ko pligi,   ko pgina   xollarda	
ʻ ʻ ʻ
esa ba‘zi bir foydalanuvchilarning nazoratda bo lmasligi;	
ʻ  
- foydalanuvchiga zarur bo lgan ma‘lumotlarning tarmoqda mavjudligi: 	
ʻ
- tarmoqlarda turli firmalar ishlab chiqargan shaxsiy kompyuterlarning 
ishlatilishi; 
- tarmoq tizimida turli dasturlarning ishlatish imkoniyati; 
- tarmoq   elementlari   turli   mamlakatlarda   joylashganligi   sababli,   bu
davlatlarga   tortilgan   aloqa   kabellarining   uzunligi   va   ularni   to liq,   nazorat	
ʻ
qilishning qariyb mumkin emasligi; 
- axborot   zaxiralaridan   bir   vaqtning   o zida   bir   qancha   foydalanuvchilarning	
ʻ
foydalanishi; 
- tarmoqqa bir qancha tizimlarning qo shilishi; 
ʻ
- tarmoqning   yengilgina   kengayishi,   ya‘ni   tizim   chegarasining   noaniqligi   va
unda ishlovchilarning kim ekanligining noma‘lumligi; 
- hujum nuqtalarining ko pligi; 	
ʻ
- tizimga kirishni nazorat qilishning qiyinligi. 
- Tarmoqni himoyalash zarurligi quyidagi hollardan kelib chiqadi: 
- boshqa foydalanuvchilar massivlarini o qish; 	
ʻ
- kompyuter xotirasida qolib ketgan ma‘lumotlarni o qish, himoya 	
ʻ
choralarini aylanib utib, ma‘lumot tashuvchilarni nusxalash; 
- foydalanuvchi sifatida yashirincha ishlash; 
- dasturiy tutgichlarni ishlatish;  - dasturlash   tillarining   kamchiliklaridan   foydalanish;   -   himoya   vositalarini
bilib turib ishdan chiqarish;  -   kompyuter viruslarini kiritish va ishlatish. 
Tarmoq, muxofazasini tashkil etishda quyidagilarni e‘tiborga olish lozim: 
- muxofaza tizimining nazorati; 
- fayllarga kirishning nazorati; 
- tarmoqda ma‘lumot uzatishning nazorati; 
- axborot zaxiralariga kirishning nazorati; 
- tarmoq bilan ulangan boshqa tarmoqlarga ma‘lumot tarqalishining nazorati. 
 
Tarmoq himoyasini tashkil qilish asoslari  
Maxfiy   axborotni   qayta   ishlash   uchun   kerakli   tekshiruvdan   o tganʻ
kompyuterlarni   ishlatish   lozim   bo ladi.   Muxofaza   vositalarining   funksional   to lik	
ʻ ʻ
bo lishi   muxim   hisoblanadi.   Bunda   tizim   administratorining   ishi   va   olib	
ʻ
borayotgan nazorati katta ahamiyatta egadir. Masalan, 
foydalanuvchilarning   tez-tez   parollarni   almashtirib   turishlari   va   parollarning
juda   uzunligi   ularni   aniqlashni   qiyinlashtiradi.   Shuning   uchun   ham   yangi
foydalanuvchini   qayd   etishni   cheklash   (masalan,   faqat   ish   vaqtida   yoki   faqat
ishlayotgan   korxonasida)   muximdir.   Foydalanuvchining   xaqiqiyligini   tekshirish
uchun   teskari   aloqa   qilib   turish   lozim   (masalan,   modem   yordamida).   Axborot
zaxiralariga   kirish   huquqini   chegaralash   mexanizmini   ishlatish   va   uning   ta‘sirini
LAN ob‘ektlariga tulaligicha o tkazish mumkin. 	
ʻ
Tarmoq,   elementlari   urtasida   o tkazilayotgan   ma‘lumotlarni   muxofaza   etish	
ʻ
uchun quyidagi choralarni ko rish kerak: 	
ʻ
- ma‘lumotlarni aniqlab olishga yo l qo ymaslik; 	
ʻ ʻ
- axborot almashishni tahlil qilishga yo l qo ymaslik; 	
ʻ ʻ
- xabarlarni o zgartirishga yo l qo ymaslik; 	
ʻ ʻ ʻ
- yashirincha ulanishga yo l qo ymaslik va bu xollarni tezda aniqlash. 	
ʻ ʻ
Ma‘lumotlarni   tarmoqda   uzatish   paytida   kriptografik  himoyalash   usullaridan
foydalaniladi, qayd etish jurnaliga ruxsat etilmagan kirishlar amalga oshirilganligi xaqida   ma‘lumotlar   yozilib   turilishi   kerak.   Bu   jurnalga   kirishni   chegaralash   ham
himoya vositalari yordamida amalga oshirilishi lozim. 
Kompyuter   tarmogida   nazoratni   olib   borish   murakkabligining   asosiy   sababi
—   dasturiy   ta‘minot   ustidan   nazorat   olib   borishning   murakkabligidir.   Bundan
tashqari   kompyuter   viruslarining   ko pligi   ham   tarmoqda   nazoratni   olib   borishniʻ
qiyinlashtiradi. 
Hozirgi   vaqtgacha   muxofazalash   dasturiy   ta‘minoti   xilma-xil   bo lsa   ham,	
ʻ
operatsion   tizimlar   zaruriy   muxofazaning   kerakli   darajasini   ta‘minlamas   edi.
Netware   4.1,   Windows   NT   operatsion   tizimlari   yetarli   darajada   muxofazani
ta‘minlay olishi mumkin. 
 
Kompyuter telefoniyasidagi himoyalash usullari  
Elektron kommunikatsiyalarning zamonaviy texnologiyalari keyingi paytlarda
ishbilarmonlarga   aloqa   kanallari   bo yicha   axborotning   turlicha   ko rinishlari	
ʻ ʻ
(masalan:   faks,   video,   kompyuterli,   nutqli   axborotlar)ni   uzatishda   ko pgina	
ʻ
imkoniyatlar yaratib bermoqda. 
Zamonaviy   office   bugungi   kunda   aloqa   vositalari   va   tashkiliy   texnika   bilan
haddan   tashqari   to ldirib   yuborilgan   va   ularga   telefon,   faks,   avtojavob   apparati,	
ʻ
modem,   skaner,   shaxsiy   kompyuter   va   h.k.   kiradi.   Zamonaviy   texnika   uchun
axborot-kommunikatsiyalar   texnologiyasi   —   kompyuterlar   telefoniyasi
rivojlanishi bilan katta turtki berildi. 
Bor-yo g’i   o n   yil   ilgari   sotuvga   CANON   firmasining   narxi   6000   AQSH	
ʻ ʻ
dollari   bo lgan   «Navigator»   nomli   maxsuloti   chiqarilgan   edi   va   u   birinchi
ʻ
tizimlardan hisoblanadi. 
Kompyuter   telefoniyasi   o n   yil   ichida   juda   tez   sur‘atlar   bilan   rivojlandi.	
ʻ
Hozirgi paytda sotuvda mavjud bo lgan «PC Phone» (Export Industries Ltd, Israel)	
ʻ
maxsulotining   narxi   bor-yo g’i   1000   Germaniya   markasi   turadi.   «Powertine-II»	
ʻ
(Talking   Technology,   USA)ning   narxi   esa   800   AQSH   dollari   turadi.   Keyingi
paytlarda   kompyuter   telefoniyasi   yo nalishida   70%   apparat   vositalarini   Dialogue	
ʻ
(USA) firmasi ishlab chiqarmoqda.  Kompyuter   telefoniyasida   axborotlarning   xavfsizligini   ta‘minlash   katta
ahamiyatga   ega.   Masalan,   telefon   xakerlarining   Skotland-Yard   ATSiga   kirib   1,5
mln,   AQSH   dollari   miqdorida   zarar   keltirishganligi   xavfsizlikning   zarurligini
isbotlaydi. 
Kompyuter   telefoniyasida   qo llanilayotgan   nutqini   aniqlovchi   texnologiyaʻ
telefon qiluvchining ovozidan tanib olish uchun ahamiyatga egadir. 
Kompyuter   telefoniyasining   himoyasini   yetarli   darajada   ta‘minlash   uchun
Pretty   Good   Privacy   Inc.   firmasining   PC   Phone   1.0   dasturiy   paket   ishlab
chiqarilgan.   U   kompyuter   telefoniyasi   orqali   uzatilayotgan   axborotlarni
himoyalash uchun axborotlarni raqamli ko rinishga o tkazadi va qabul paytida esa	
ʻ ʻ
dasturiy-texnik   vositalar   yordamida   qayta   ishlaydi.   Zamonaviy   kompyuter
telefoniyasi vositatarining shifrlash tezliga ham juda yuqoridir, xato qilish ehtimoli
esa juda kichikdir (taxminan 10 -8
 – 10 -12
). 
 
Kompyuter tarmoqlarida himoyani ta minlash usullari 	
‟
Kompyuter   tarmoqlarida   axborotni   himoyalash   deb   foydalanuvchilarni
ruxsatsiz   tarmoq, elementlari va zaxiralariga egalik qilishni man etishdagi  texnik,
dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. 
Bevosita   telekommunikatsiya   kanallarida   axborot   xavfsizligini   ta‘minlash
usul va vositalarini quyidagicha tasniflash mumkin: 
3.1.1-rasm.   А xborot   xavfsizligini   ta minlash   usullari  	
‟ Yuqorida   keltirilgan
usullarni quyidagicha ta‘riflash qabul qilingan. 
To sqinlik	
ʻ   apparatlarga,   malumot   tashuvchilarga   va   boshqalarga   kirishga
fizikaviy   usullar bilan  qarshilik ko rsatish	
ʻ  deb aytiladi.  Egalikni   boshqarish   —   tizim   zaxiralari   bilan   ishlashni   tartibga   solish
usulidir. 
Ushbu usul quyidagi funksiyalardan iborat: 
- tizimning   xar   bir   ob‘ektini,   elementini   identifikatsiyalash,   masalan,
foydalanuvchilarni; 
- identifikatsiya   bo yicha   ob‘ektni   yoki   sub‘ektni   haqiqiy,   asl   ekanliginiʻ
aniqlash; 
- vakolatlarni   tekshirish,   ya‘ni   tanlangan   ish   tartibi   bo yicha   (reglament)	
ʻ
xavfga   kunini,   kunlik   soatni,   talab   qilinadigan   zaxiralarni   qo llash   mumkinligini
ʻ
tekshirish; 
- qabul qilingan reglament bo yicha ishlash sharoitlarini yaratish va ishlashga	
ʻ
ruxsat berish; 
- himoyalangan zaxiralarga qilingan murojaatlarni qayd qilish; 
- ruxsatsiz   harakatlarga   javob   berish,   masalan,   signal   berish,   o chirib   quyish	
ʻ
so rovnomani bajarishdan voz kechish va boshqalar. 	
ʻ
Niqoblash   –   ma‘lumotlarni   o qib   olishni   qiyinlashtirish   maqsadida   ularni	
ʻ
kriptografiya orqali kodlash. 
Tartiblash   —   ma‘lumotlar   bilan   ishlashda   shunday   shart-sharoitlar
yaratiladiki,   ruxsatsiz tizimga kirib olish ehtimoli kamaytiriladi. 
Majburlash   –   qabul qilingan qoidalarga asosan  ma‘lumotlarni  qayta ishlash,
aks xolda   foydalanuvchilar moddiy, ma‘muriy va jinoiy jazolanadilar. 
Undamoq   —   axloqiy  va  odobiy  qoidalarga  binoan  qabul   qilingan  tartiblarni
bajarishga   yunaltirilgan. 
Yuqorida   keltirilgan   usullarni   amalga   oshirishda   quyidagicha   tasniflangan
vositalarni tadbiq etishadi. 
Rasmiy   vositalar   —   shaxslarni   ishtirokisiz   axborotlarni   himoyalash
funksiyalarini   bajaradigan vositalardir. 
Norasmiy   vositilar   —   bevosita   shaxslarni   faoliyati   yoki   uning   faoliyatini
aniqlab   beruvchi reglamentlardir.  Texnikaviy   vositalar   sifatida-elektr,   elektromexanik   va   elektron   qurilmalar
tushuniladi. 
Texnikaviy vositalar o z navbatida, fizikaviy va apparatli bo lishi mumkin. ʻ ʻ
Apparat-texnik   vositalari   deb   telekommunikatsiya   qurilmalariga   kiritilgan
yoki u   bilan interfeys orqali ulangan qurilmalarga aytiladi. Masalan, ma‘lumotlarni
nazorat   qilishning   juftlik   chizmasi,   ya‘ni   jo natiladigan   ma‘lumot   yo lda   buzib	
ʻ ʻ
talqin   etilishini   aniqlashda   qo llaniladigan   nazorat   bo lib,   avtomatik   ravishda   ish	
ʻ ʻ
sonining juftligini (nazorat razryadi bilan birgalikda) tekshiradi. 
Fizikaviy   texnik   vositalar   —   bu   avtonom   xolda   ishlaydigan   qurilma   va
tizimlardir.   Masalan,   oddiy   eshik   qulflari,   derazada   o rnatilgan   temir   panjaralar,	
ʻ
qo riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi. 	
ʻ
Dasturiy vositalar   –   bu axborotlarni himoyalash funksiyalarini bajarish uchun
mo ljallangan   maxsus   dasturiy   ta‘minotdir.   Axborotlarni   himoyalashda   birinchi
ʻ
navbatda   eng   keng   qo llanilgan   dasturiy   vositalar   hozirgi   kunda   ikkinchi   darajali	
ʻ
himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin. 
Tashkiliy   himoyalash   vositalari   —   bu   talekommunikatsiya   uskunalarining
yaratilishi   va   qo llanishi   jarayonida   qabul   qilingan   tashkiliy-texnikaviy   va	
ʻ
tashkiliy-huquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlarni
keltirish mumkin: binolarning qurilishi, tizimni loyihalash, qurilmalarni o rnatish,	
ʻ
tekshirish va ishga tushirish. 
Axloqiy   va   odobiy   himoyalash   vositalari   —   bu   hisoblash   texnikasini
rivojlanishi   oqibatida   paydo   bo ladigan   tartib   va   kelishuvlardir.   Ushbu   tartiblar	
ʻ
qonun darajasida bo lmasada, uni tan olmaslik foydalanuvchilarni obro siga ziyon	
ʻ ʻ
yetkazishi mumkin. 
Qonuniy   himoyalash   vositalari   —   bu   davlat   tomonidan   ishlab   chiqilgan
huquqiy   hujjatlar  sanaladi.  Ular bevosita axborotlardan foydalanish, qayta ishlash
va   uzatishni   tartiblashtiradi   va   ushbu   qoidalarni   buzuvchilarning   mas‘uliyatlarini
aniqlab beradi.  Masalan,   Uzbekiston   Respublikasi   Markaziy   banki   tomonidan   ishlab
chiqilgan   qoidalarida   axborotni   himoyalash   guruhlarini   tashkil   qilish,   ularning
vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan. 
Xavfsizlikni taminlash usullari va vositalarining rivojlanishini uch bosqichga
ajratish mumkin: 
1) dasturiy vositalarni rivojlantirish; 
2) barcha yo nalishlar bo yicha rivojlanishi; ʻ ʻ
Ushbu bosqichda quyidagi yo nalishlar bo yicha rivojlanishlar kuzatilmoqda: 	
ʻ ʻ
- himoyalash funksiyalarini apparatli amalga oshirish; 
- bir necha himoyalash funksiyalarini qamrab olgan vositalarni yaratish; 
- algoritm va texnikaviy vositalarni umumlashtirish va standartlash. 
Bevosita tarmoq bo yicha uzatiladigan ma‘lumotlarni himoyalash maqsadida	
ʻ
quyidagi tadbirlarni bajarish lozim bo ladi: 	
ʻ
- uzatiladigan ma‘lumotlarni ochib o qishdan saqlanish; 	
ʻ
- uzatiladigan ma‘lumotlarni taxlil qilishdan saqlanish; 
- uzatiladigan ma‘lumotlarni o zgartirishga yo l qo ymaslik va 	
ʻ ʻ ʻ
o zgartirishga urinishlarni aniqlash; 	
ʻ
- ma‘lumotlarni   uzatish   maqsadida   qo llaniladigan   dasturiy   uzilishlarni	
ʻ
aniqlashga yo l qo ymaslik; 	
ʻ ʻ
- firibgar ulanishlarning oldini olish. 
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo llaniladi. 	
ʻ
 
EHM himoyasini ta minlashning texnik vositalari	
‟  
Kompyuter   orqali   sodir   etiladigan   jinoyatlar   oqibatida   faqatgina   AQSH   har
yili   100   mlrd.   dollar   zarar   ko radi.   O rtacha   har   bir   jinoyatda   430   ming   dollar	
ʻ ʻ
o g’irlanadi va jinoyatchini qidirib topish extimoli 0,004% ni tashkil etadi. 	
ʻ
Mutaxassislarning   fikricha   ushbu   jinoyatlarni   80%i   bevosita   korxonada
ishlaydigan xodimlar tomonidan amalga oshiriladi. 
Sodir etiladigan jinoyatlarning tahlili quyidagi xulosalarni beradi:  - ko pgina   hisoblash   tarmoqlarida   foydalanuvchi   istalgan   ishchi   o rindanʻ ʻ
tarmoqda ulanib faoliyat ko rsatishi mumkin. Natijada jinoyatchi bajargan ishlarni	
ʻ
qaysi kompyuterdan amalga oshirilganini aniqlash qiyin bo ladi. 	
ʻ
- o g’irlash   natijasida   hech   nima   yo qolmaydi,   shu   bois   ko pincha   jinoiy   ish	
ʻ ʻ ʻ
yuritilmaydi; 
- ma‘lumotlarga nisbatan mulkchilik xususiyati yo qligi; 	
ʻ
- ma‘lumotlarni   qayta   ishlash   jarayonida   yo l   qo yilgan   xatolik   o z   vaqtida	
ʻ ʻ ʻ
kuzatilmaydi   va   tuzatilmaydi,   natijada   kelgusida   sodir   bo ladigan   xatolarning	
ʻ
oldini olib bo lmaydi; 	
ʻ
- sodir   etiladigan  kompyuter   jinoyatlari  o z  vaqtida  e‘lon  qilinmaydi,  buning	
ʻ
sababi   hisoblash   tarmoqlarida   kamchiliklar   mavjudligini   boshqa   xodimlardan
yashirish hisoblanadi. 
Ushbu   kamchiliklarni   bartaraf   qilishda   va   kompyuter   jinoyatlarini
kamaytirishda quyidagi chora-tadbirlarni o tkazish kerak bo ladi: 	
ʻ ʻ
- personal masuliyatini oshirish: 
- ishga qabul qilinadigan xodimlarni tekshiruvdan o tkazish; 	
ʻ
- muhim vazifani bajaruvchi xodimlarni almashtirib turish;  
- parol   va   foydalanuvchilarni   qayd   qilishni   yaxshi   yo lga   qo yish;  	
ʻ ʻ -
ma‘lumotlarga egalik qilishni cheklash; 
- ma‘lumotlarni shifrlash. 
Axborot-kommunikatsiyalar   texnologiyalarining   rivojlanishi   oqibatida
ko pgina   axborotni   himoyalash   instrumental   vositalari   ishlab   chiqilgan.   Ular	
ʻ
dasturiy, dasturiytexnik va texnik vositalardir. 
Hozirgi   kunda   tarmoq   xavfsizligini   ta‘minlash   maqsadida   ishlab   chiqilgan
texnikaviy vositalarni quyidagicha tasniflash mumkin: 
Fizikaviy   himoyalash   vositalari   -   maxsus   elektron   qurilmalar   yordamida
ma‘lumotlarga egalik qilishni taqiqlash vositalaridir. 
Mantiqiy himoyalash   -   dasturiy vositalar bilan ma‘lumotlarga egalik qilishni
taqiqlash uchun qo llaniladi. 	
ʻ Tarmoqlararo   ekranlar   va   shlyuzlar   -   tizimga   keladigan   hamda   undan
chiqadigan   ma‘lumotlarni   ma‘lum   hujumlar   bilan   tekshirib   boradi   va
protokollashtiradi. 
Xavfsizlikni auditlash tizimlari   -   joriy etilgan operatsion tizimdan o rnatilganʻ
parametrlarni zaifligini qidirishda qo llaniladigan tizimdir. 	
ʻ
Real   vaqtda   ishlaydigan   xavfsizlik   tizimi   -   doimiy   ravishda   tarmoqning
xavfsizligini tahlillash va auditlashni ta‘minlaydi. 
Stoxastik testlarni tashkillashtirish vositalari   -   axborot tizimlarining sifati   va
ishonchliligini tekshirishda qo llaniladigan vositadir. 	
ʻ
Aniq   yo naltirilgan   testlar	
ʻ   -   axborot-kommunikatsiyalar   texnologiyalarining
sifati   va ishonchliligini tekshirishda qo llaniladi. 	
ʻ
Xavflarni   imitatsiya  qilish   —   axborot   tizimlariga  nisbatan  xavflar  yaratiladi
va   himoyaning samaradorligi aniqlanadi. 
Statistik   tahlilgichlar   -   dasturlarning   tuzilish   tarkibidagi   kamchiliklarni
aniqlash,   dasturlar   kodida   aniqlanmagan   kirish   va   chiqish   nuqtalarini   topish,
dasturdagi   o zgaruvchilarni   to g’ri   aniqlanganligini   va   ko zda   tutilmagan   ishlarni	
ʻ ʻ ʻ
bajaruvchi qism dasturlarini aniqlashda foydalaniladi. 
Dinamik   tahlil   qiluvchilar   -   bajariladigan   dasturlarni   kuzatib   borish   va
tizimda sodir   bo ladigan o zgarishlarni aniqlashda qo llaniladi. 	
ʻ ʻ ʻ
Tarmoqning   zaifligini   aniqlash   -   tarmoq   zaxiralariga   sun‘iy   hujumlarni
tashkil   qilish bilan mavjud zaifliklarni aniqlashda qo llaniladi. 	
ʻ
Misol sifitida quyidagi vositalarni keltirish mumkin: 
- Dallas Lock for Administrator - mavjud elektron Proximity uskunasi asosida
yaratilgan  dasturiy-texnik vosita  bo lib, bevosita  ma‘lumotlarga  ruxsatsiz  kirishni	
ʻ
nazorat qilishda qo llaniladi; 	
ʻ
- Security   Administrator   Tool   for   ANALYZING   Networks   (SATAN)   —
dasturiy ta‘minot bo lib, bevosita tarmoqning zaif tomonlarini aniqlaydi va ularni
ʻ
bartaraf   etish   yo llarini   ko rsatib   beradi.   Ushbu   yo nalish   bo yicha   bir   necha	
ʻ ʻ ʻ ʻ
dasturlar   ishlab   chiqilgan,   masalan:   Internet   Security   Scanner,   Net   Scanner,
Internet Scanner va boshqalar.  - NBS   tizimi   —   dasturiy-texnik   vosita   bo lib,   aloqa   kanallaridagiʻ
ma‘lumotlarni himoyalashda qo llaniladi; 	
ʻ
- Free   Space   Communication   System   —   tarmoqda   ma‘lumotlarning   har   xil
nurlar orqali, masalan lazerli nurlar orqali almashuvini ta‘minlaydi; 
- SDS   tizimi   —   ushbu   dasturiy   tizim   ma‘lumotlarini   nazorat   qiladi   va
qaydnomada   aks   ettiradi.   Asosiy   vazifasi   ma‘lumotlarni   uzatish   vositalariga
ruxsatsiz kirishni nazorat qilishdir; 
- Timekey   —   dasturiy-texnik   uskunadir,   bevosita   EHMning   parallel   portiga
o rnatiladi va dasturlarni belgilangan vaqtda keng qullanilishini taqiqlaydi; 	
ʻ
- IDX   —   dasturiy-texnik   vosita,   foydalanuvchining   barmoq,   izlarini   «o qib	
ʻ
olish»   va   uni   tahlil   qiluvchi   texnikalardan   iborat   bo lib,   yuqori   sifatli   axborot	
ʻ
xavfsizligini ta‘minlaydi. Barmoq izlarini o qib olish va xotirada saqlash uchun 1	
ʻ
minutgacha, uni tqqkoslash uchun esa 6 sekundgacha vaqt talab qilinadi. 
 
Kompyuter tarmoqlarida ma lumotlarni himoyalashning asosiy	
‟
yo nalishlari 	
ʻ
Butun   jahon   axborot   makonining   yaratilishi,   shaxsiy   kompyut е rlarning
ommaviy   ishlatilishi   hamda   kompyut е r   tizimlarining   rivojlanishi   axborotlarni
himoyalashning   kompl е ks   muammolarini   k е ltirib   chiqaradi.   Bu   tizimlarda
ishonchli himoyani tashkil etish katta moddiy va moliyaviy xarajatlarni, murakkab
tadqiqotlarni  talab etadi. Shuningd е k, axborotlarning qimmatligiga qarab, himoya
xarajatlarining   optimal,   maqsadga   muvofiq   darajasini   ishlab   chiqish   zaruriyati
tug’iladi.   Yuqori   darajada   axborotlar   xavfsizligini   ta'minlovchi   xarajatlarni
hisoblash   –   mumkin   bo lgan   tajovuzlarni   to liq   o rganish,   ularni   har   birining	
ʻ ʻ ʻ
xavflilik darajasini aniqlashni taqozo etadi. 
Kompyut е r   b е zoriligi.   Virus   va   troyan   dasturlarining   asosiy   qismi   ilgari
endigina   dasturlashtirish   tilini   o rganib   olgan   hamda   bu   sohada   o z   kuchlarini	
ʻ ʻ
sinab   ko rmoqchi   bo lgan,   biroq   foydalanishda   bundan   yaxshiroq   yo lini	
ʻ ʻ ʻ
topolmagan talaba va o quvchilar tomonidan yaratilgan. Bunday viruslar faqatgina	
ʻ
ularning mualliflari o zlarini namoyon etishlari uchun yaratilgan va yaratilmoqda.
ʻ Shunisi   quvonarliki,   mazkur   viruslarning   ko pgina   qismi   mualliflari   tomonidanʻ
tarqatilmagan, viruslar esa biroz vaqtdan so ng o z-o zidan saqlanayotgan disklari	
ʻ ʻ ʻ
bilan nobud bo lgan yoki ularning mualliflari ularni h	
ʻ е ch qachon boshqa joylarga
tarqatmaslik   haqidagi   xabarlari   bilan   antivirus   (virusga   qarshi   kurashuvchi)
kompaniyalariga jo natganlar. 	
ʻ
Int е rn е t   rivojlanishi   va   kompyut е r   viruslarini   yaratishga-o rgatishga	
ʻ
yo naltirilgan   ko plab   v	
ʻ ʻ е b-saytlarning   paydo   bo lishi   bilan   shunday   virus	ʻ
yaratuvchilarining   hayoti   ancha   y е ngillashdi.   Mana   shunday   v е b-r е surslarda
tizimga   kirish   m е todlari,   antivirus   dasturlarini   ochish   uslublari,   virusni   tarqatish
bo yicha batafsil tavsiyalarni topish mumkin. Ko pincha bu y	
ʻ ʻ е rda faqatgina biroz 
«mualliflik»   o zgartirishlarini   kiritish   va   tavsiya   etiladigan   usul   bilan	
ʻ
kompilyatsiya k е rak bo ladigan tayyor dastlabki matnlarni topish mumkin. 	
ʻ
3.1.2-rasm. Kompyuter viruslarining veb-resurslar orqali tarqalishi. 
Yosh   jihatdan   ulg’ayib   va   tajriba   orttirgan   mazkur,   virus   yaratuvchilarining
ko pchiligi,   «prof	
ʻ е ssional»   viruslar   yaratib,   ularni   jahonga   tarqatuvchi   eng   xavfli
uchinchi   guruhiga   kiradilar.   Mana   shu   puxta   o ylangan   va   yo lga   qo yilgan	
ʻ ʻ ʻ
dasturlarni malakali, juda ko p hollarda ist	
ʻ е ‘dodli dasturchilar yaratadilar. Bunday
viruslarda   ma‘lumotlarning   tizimli   muhitiga   buzib   kirishning   yetarli   darajada
original   algoritmlari,  op е ratsion   muhitlar   xavfsizlik   tizimlaridagi   xatolar,  ijtimoiy
injiniring va boshqa ayyorliklardan foydalanadi. 
Mayda   o g’rilik.  	
ʻ Pullik   int е rn е t-s е rvislar   (pochta,   v е b,   xosting)   paydo
bo lishi   va   ommaviylashib   borishi   bilan   (o yinchi)   kompyut	
ʻ ʻ е r   and е graundi
boshqalar hisobiga tarmoqdan foydalanishga, ya‘ni maxsus ishlab chiqilgan troyan
dasturlari   yordamida   kimningdir   logini   hamda   parolini   (yoki   turli   zararlangan kompyut е rlardan   bir   n е cha   login   va   parollarni)   o g’irlashga   katta   qiziqishʻ
ko rsatila   boshlandi.1997-yil   boshida   AOL   (int	
ʻ е rn е t-provayd е r   America   Online)
tizimidan   foydalana   olish   parollarini   o g’irlovchi   troyan   dasturlarini   yaratish   va	
ʻ
tarqatishning   birinchi   holatlari   qayd   etildi.   1998-yili,   int е rn е t-xizmatlarining
yanada k е ng tarqalishi bilan, boshqa int е rn е t-s е rvislari uchun ham shunday Troyan
dasturlari   paydo   bo ldi.   Shu   turdagi   Troyan   dasturlari,   viruslar   kabi   odatda	
ʻ
int е rn е t-xizmatlari   uchun   haq   to lash   imkoniyati   bo lmagan   yoshlar   tomonidan	
ʻ ʻ
yaratiladi.   Int е rn е t-s е rvislar   arzonlashib   borishi   bilan   shunday   troyan
dasturlarining soni ham kamayib borish dalili o ziga xos xislatdir. Ammo dial-up,	
ʻ
AOL   tizimlariga   parollarni,   ICQ,   boshqa   s е rvislardan   foydalanish   kodlarini
o g’irlovchi   troyanlar   butun   jahon   antivirus   kompaniyalari   laboratoriyalariga	
ʻ
«k е lib   tushuvchilar»ning   katta   qismini   tashkil   etmoqda.   «Mayda   o g’rilar»	
ʻ
tomonidan   boshqa   turdagi   Troyan   dasturlari   ham   yaratiladi.   Ular:   o z   «egasi»	
ʻ
manfaatlari   yo lida   zararlangan   kompyut	
ʻ е rlar   r е surslaridan   foydalanuvchi   turli
dasturiy   mahsulotlarni   qayd   etish   ma‘lumotlarini   va   asosiy   fayllarni   o g’irlovchi	
ʻ
dasturlardir. 
So nggi   yillarda   noqonuniy   foydalanish   yoki   sotish   maqsadida   tarmoq	
ʻ
o yinlaridan shaxsiy axborotlarni (o yinlar kabi virtual mulkni) o g’irlovchi troyan	
ʻ ʻ ʻ
dasturlari   soni   doimiy   o sib   borishi   kuzatilmoqda.   Shunday   troyanlar   Osiyo	
ʻ
davlatlarida, ayniqsa, Xitoy, Kor е ya va Yaponiyada k е ng tarqalgan. Demak, aytish
joizki,   shaxsiy   kompyut е rlardan   foydalanishning   boshlang’ich   yillarida   ko proq	
ʻ
xak е rlar, «el е ktron bosqinchilar» xavf solishgan bo lsa, k	
ʻ е yingi yillarda axborotlar
mustahkamligiga   programma   vositalari   –   kompyut е r   viruslari,   Int е rn е t   tarmog’i
sabab   bo lmoqda.   Natijada   axborotlar   butunligi   buzilmoqda.   Bu   jarayon   ikki   xil	
ʻ
holatda amalga oshirilishi mumkin: 
- tasodifan; 
- g ’ arazli maqsadda (qasddan). 
Birinchi holatda axborotlarning buzilishiga kishilar tomonidan tasodifan yo l	
ʻ
qo yilgan   xatolar,   tеxnik   nosozliklar   sabab   bo lishi   mumkin.   Ikkinchisiga   esa	
ʻ ʻ
kishilar   tomonidan   g’arazli   maqsadlarni   ko zlab   olib   borilgan   harakatlar   turtki	
ʻ bo ladi.Axborot butunligi buzilishining sabablari  qanday bo lishidan qat‘iy nazar,ʻ ʻ
u   ko zda   tutilmagan   har   qanday   natijalarni   kеltirib   chiqarishi   mumkin.   Amaliyot	
ʻ
shuni   ko rsatadiki,   axborotlar   ularni   kiritish,   saqlash,   qayta   ishlash,   chop   etish	
ʻ
hamda   uzatish   jarayonida   turli   xil   tasodifiy   tashqi   ta'sirlarga   uchraydi.   Oqibatda
axborotlarda   signal   shaklida   jismoniy   o zgarishlar   kuzatiladi.   Masalan,   raqamli	
ʻ
kodning   biror   -   bir   razryadida   ikkilik   bеlgisining   invеrtatsiyasi   vujudga   kеlsa
hamda   bu   xato   funktsional   nazorat   vositalari   tomonidan   aniqlanmasa,   yolg’on
ma'lumot   olinadi   yoki   ma'lumot   noto g’ri   manzil   bo yicha   jo natiladi   va   boshqa	
ʻ ʻ ʻ
noxush holatlar vujudga kеlishi mumkin. 
Kompyutеr tizimlari faoliyatiga tasodifiy ta'sirlar tufayli quyidagi buzilishlar
bo lishi mumkin: 	
ʻ
- apparatlarning sifatsizligi, eskirishi natijasida buzilishi; 
- tashqi   muhit   ta'sirida   aloqa   kanallari   va   tarmoqlarida   axborotlarning
o zgarishi; 
ʻ
- avariya holatlari (yong’in, suv toshqini, zilzila va hokazo) 
- kompyut е r   ishlab   chiqaruvchilar   hamda   loyixalashtiruvchilarning   sx е ma  va
sist е mot е xnik xatolari; 
- algoritmik va dasturiy xatolar; 
- kishilarning kompyut е rlarda ishlayotganda yo l qo yadigan nuqsonlari. 	
ʻ ʻ
Ikkinchi,   ya'ni   g’arazli   maqsadlardagi   buzilishlarni   «axborot   quroli»   d е b
atashimiz mumkin. 
Axborot   quroli   radioel е ktron   klassli   qurol,   dushmanning   axborot
imkoniyatlarini   yo q   qilish   uchun   yaratilgan   dasturli-   axborot   vositalar	
ʻ
kompl е ksidan   iborat.   Bu   tushunchaga   aniqlik   kiritamiz.   Jahonda   qadimiy   tarixga
ega   bo lgan   «d	
ʻ е zinformatsiya»   nomi   bilan   hammaga   ma'lum   bo lgan   «oddiy»	ʻ
tashviqot   –   psixologik   axborot   quroli   ham   mavjud.   Harbiy   tarixiy   adabiyotlarda
urush   davrida   ham,   tinchlik   davrida   ham   muvaffaqiyatli   amalga   oshirilgan
d е zinformatsiyalarning ko plab misollari ko rsatilgan. «DEZA» hozir ham maxsus	
ʻ ʻ
xizmat quroli sifatida saqlanib k е linmoqda. «Oddiy» axborot quroliga 60-70 yillar
davrida   «sun'iy   int е ll е kt»   kirib   k е ladi,   axborot   tizimlarini,   kompyut е r   va mikrokompyut е rni   jihozlash   sodir   bo ladi.   Natijada   axborot   quroli   faqatgina   uniʻ
qo llash   doirasini   ch	
ʻ е ksiz   k е ngaytirishga   imkon   b е ruvchi   emas,   balki   G’arbda
aytishlaricha,   u   ommaviy   hujum   vositalarining   ham   o rnini   bosa   oladigan	
ʻ
xususiyatga   ega   bo ladi.   Endi   rossiyalik   eksp	
ʻ е rtlar   b е rgan   «axborot   quroli»ning
aniq   tushunchasini   k е ltiramiz.   Axborot   quroli   «axborot   massivlarini   yo q   qilish,	
ʻ
buzish   yoki   o g’irlash   vositasi,   himoya   tizimini   buzib   kirgandan   k	
ʻ е yin   ulardan
k е rakli ma'lumotlarni bilib olishdir. Ularga qonuniy foydalanuvchilarning kirishini
taqiqlash yoki ch е klash, t е xnik vositalarining ishlarini buzish, t е l е kommunikatsion
tarmoqlarni   ishdan   chiqarish,   kompyut е r   tizimlarini,   jamiyat   hayotini   yuqori
t е xnologik   ta'minlashni   va   davlat   faoliyatining   barcha   bo g’inlarini   yo ldan	
ʻ ʻ
chiqarishdir». 
Axborotlashtirish yagona jahon axborot muhitini yaratishga olib k е ladi, uning
doirasida   ma'lumotlardan   foydalanish,   yaratish,   o zgartirish,   saqlash   va   eng	
ʻ
asosiysi,   bu   muhit   sub' е ktlari,   ya'ni   odamlar,   tashkilotlar,   davlatlar   o rtasida	
ʻ
ma'lumotlar almashish amalga oshiriladi. 
Hujum qiluvchi axborot quroli d е b quyidagilarni hisoblash mumkin: 
- kompyutеr viruslari; 
- mantiqiy bombalar (dasturli to siqlar); 	
ʻ
- tеlеkommunikatsion tarmoqlarda axborot almashish vositalarini yo q qilish,	
ʻ
davlat boshqaruv kanallarida axborotlarni qalbakilashtirish; 
- t е st dasturlarini buzish, ishdan chiqarish; 
- ob' е ktni dasturli ta'minlashga atayin kiritiladigan turli xil xatolar. 
Hujum   qiluvchi   axborot   quroli   «Kompyut е r   viruslari»   (KV)   boshqalarning
«El е ktron   muhitiga»   tadbiq   etiladigan   (kiritiladigan)   dastur.   KV   aloqa   tarmoqlari
orqali   yuboriladi,   el е ktron   t е l е fon   stantsiyalari   va   boshqaruv   tizimlariga   kirib
boradi.   Ko rsatilgan,   b	
ʻ е lgilangan   vaqtda   yoki   KV   signallari   bo yicha   EHM	ʻ
xotirasida saqlanadigan axborotlarni o chirib yuboradi yoki o zgartiradi, shu bilan	
ʻ ʻ
birga   o zgartirish   ixtiyoriy   yoki   aniq   maqsadli   bo lishi   mumkin.   Masalan,   bank	
ʻ ʻ
kompyut е riga   kiritilgan   KV   o z   muallifi   foydasiga   mablag’   hisobini   o zgartirishi	
ʻ ʻ
yoki   bir   hisobdan   ikkinchi   hisobga   pul   o tkazishi   mumkin.   Bunday   virus	
ʻ kompyut е rning butun xotirasini boshqa ma'lumotlar bilan to ldirishi va oxir-oqibatʻ
uni   buzib   qo yishi   mumkin.   Hujum   qiluvchi   axborot   qurolining   yana   bir   turi   bu	
ʻ
«Mantiqiy   bomba»   bo lib,   u   fuqarolik   infrastrukturalarining   ob'	
ʻ е ktlarini
boshqarishni   ta'minlaydigan   axborot   tizimlar   va   tarmoqlarga   oldindan   kiritib
qo yiladigan   dasturli   qo shimchalardir   (dasturli   to siqlardir).   Bomba   signal	
ʻ ʻ ʻ
bo yicha   yoki   b
ʻ е lgilangan   vaqtda   ishga   tushiriladi,   zararlangan   kompyut е rdagi
ma'lumotlarni   o chiradi   yoki   buzadi,   oqibatda   uni   ishdan   chiqaradi.   «Troyan   oti»	
ʻ
mantiqiy   bombaning   bir   turi.   Bu   yashirin   ma'lumotlar   olish   uchun   kompyut е r
foydalanuvchisining   axborot   muhitiga   yashirin,   ruxsatsiz   kirishni   amalga
oshirishga   imkon   b е ruvchi   dasturdir.   Ob' е ktlarga   Int е rn е t   tarmog’i   orqali
o zboshimchalik   bilan   ulanish   xavfi   haqida   G’arb   matbuotlarida   k	
ʻ е ltirilayotgan
ko plab   misollar   dalil   bo la   oladi.   Misol   uchun,   1994   yili   16   yoshlik   Londonlik
ʻ ʻ
maktab   o quvchisi   Int	
ʻ е rn е t   orqali   AQShning   havo   hujumidan   himoyalanish
tizimlari   kompyut е r   tarmog’iga   kirgan,   so ngra   «qonun   buzar»   xuddi   shunday	
ʻ
Nyu-York   yaqinida   joylashgan   Am е rika   yadro   tadqiqot   markazi   tarmog’iga   ham
ulangan.   «Axborot   qaroqchisini»   aniqlash   op е ratsiyasi   Am е rika   va   ingliz   maxsus
xizmatlari uchun 400 ming dollarga tushgan. 
Jinoiy   (kriminal)   bizn е s.   G’arazli   maqsadlarda   atayin   zararli   dasturlar
yaratuvchi yakka-xak е r yoki xak е rlar guruhlari virus yaratuvchilarining eng xavfli
toyifasi   hisoblanadi.   Buning   uchun   ular   bank   hisoblariga   kirish   kodlarini
o g’irlovchi   virusli   va   Troyan   dasturlarini   yaratadilar.   Qandaydir   mahsulot   yoki	
ʻ
xizmatlarni   yolg’on   r е klama   qiladilar,   zararlangan   kompyut е r   r е surslaridan
noqonuniy   (yana   pul   uchun   —spam-bizn е sni   yo lga   qo yish   yoki   tovlamachilik	
ʻ ʻ
qilish   maqsadida   taqsimlangan   tarmoq   hujumini   tashkil   qilish   uchun)
foydalanadilar. Shu toifa fuqarolar faoliyatlari miqyosi juda k е ng. Tarmoqda jinoiy
bizn е sning asosiy turlari haqida to xtalib o taylik. 	
ʻ ʻ
Spam-bizn е sga   xizmat   ko rsatish
ʻ .   Spamlarni   tarqatish   uchun   troyan
proksis е rv е rlaridan (proxy server — tarmoqda maxfiy ishlash uchun utilita, odatda
ajratilgan   kompyut е rga   o rnatiladi)   yoki   proksi-s	
ʻ е rv е r   funksiyasi   bilan   ko p	ʻ
maqsadli   troyan   dasturlaridan   ixtisoslashtirilgan   «zombi-tarmoqlar»   yaratiladi. Shundan   so ng   troyan   proksi-sʻ е rv е rlar   «egasidan»   spam   namunasi   va   ushbu
spamlar   tarqatiladigan   adreslarni   oladi.   Spamni   minglab   (yoki   o n   minglab)	
ʻ
zararlangan   kompyut е rlar   orqali   tarqatilishi   natijasida   spamchilar   bir   n е cha
maqsadlarga   erishadilar:   Birinchidan   tarqatish   anonim   amalga   oshiriladi   —   xat
sarlavhalari va xatdagi boshqa xizmat axborotlaridan spam е rning haqiqiy manzilini
aniqlash mumkin emas;  Ikkinchidan, spam-tarqatishning katta t е zligiga erishiladi,
chunki bu ishda ko p sonli «zombi»-kompyut	
ʻ е rlardan foydalaniladi; Uchinchidan,
zararlangan   mashinalar   manzillari   «qora   ro yxatini»   yuritish   t	
ʻ е xnologiyasi
ishlamaydi   -   spam   tarqatuvchi   barcha   kompyut е rlarni   «uzib   qo yish»   mumkin	
ʻ
emas, chunki ular juda ko p. 	
ʻ
Taqsimlangan   tarmoq   hujumlari .   Bundan   tashqari,   DDoS-hujumlar
(Distributed   Denial   of   Service   -   xizmat   ko rsatishda   taqsimlangan   rad   etish)   d	
ʻ е b
ham   ataladi.   Tarmoq   r е surslari   (misol   uchun,   v е b-s е rv е rlar)   murojaatlarga   bir
vaqtda   xizmat   ko rsatish   soni   bo yicha   ch	
ʻ ʻ е klangan   imkoniyatlarga   ega   -   ushbu
sonlar s е rv е r o zining quvvati kabi, u int	
ʻ е rn е tga ulangan kanal k е ngligi bilan ham
ch е klanadi.   Agar   murojaatlar   soni   mumkin   bo lganidan   ortiq   bo lsa,   unda   s	
ʻ ʻ е rv е r
bilan   ishlash   ancha   qiyinlashadi   yoki   foydalanuvchilarning   murojaatlari   umuman
javobsiz qoladi. 
Shu   dalildan   foydalanib,   g’araz   niyatli   kompyut е r   foydalanuvchilari   hujum
qilinayotgan r е sursga «k е raksiz» talablarni ustun qo yadi, bunday murojaatlarning	
ʻ
soni zararlanuvchi-jabrlanuvchi r е surs imkoniyatidan bir n е cha bor ortiq bo ladi. 	
ʻ
Yetarlicha   kattalikdagi   «zombi-tarmoq»   yordamida   tarmoqning   hujum
qilinagan   usullari   rad   javobiga   sabab   bo luvchi   bir   yoki   bir   n	
ʻ е cha   int е rn е t-
r е surslarga   k е ng   DDoS-hujumi   tashkil   etiladi,   natijada   oddiy   foydalanuvchilar
hujum   qilingan   r е surslardan   foydalana   olmaydilar.   Odatda,   int е rn е t-do konlar,	
ʻ
int е rn е tkazino (qimorxona), bukm е k е rlik idoralari, bizn е slari to g’ridan-to g’ri o z	
ʻ ʻ ʻ
int е rn е t-s е rvislariga ishlash qobiliyatlariga bog’liq bo lgan boshqa kompaniyalarga	
ʻ
hujum   qilinadi.   Ko pchilik   hollarda   taqsimlangan   hujumlar   yoki   raqobatchisi	
ʻ
bizn е sini   «sindirish»   yoki   hujum   qilishni   to xtatish   uchun   mukofot   sifatida	
ʻ mablag’   talab   etish   maqsadida   —   qandaydir   int е rn е t-rek е t   maqsadlarida   amalga
oshiriladi. 
Pullik   t е l е fon   raqamlariga   qo ng„iroqlar   yoki   pullik   SMS-xabarlarniʻ
yuborish.   Dastavval jinoyatchi (yoki bir n е cha) mobil t е l е fonlardan foydalanuvchi
tomonidan noqonuniy t е l е fon qo ng’iroqlari yoki SMS-xabarlar tarqatishni amalga	
ʻ
oshiruvchi maxsus dastur yaratiladi va tarqatiladi. Bunday ishlardan oldin yoki bir
vaqtda ushbu shaxslar kompaniyani ro yxatdan o tkazib, uning nomidan mahalliy	
ʻ ʻ
t е l е fon   provayd е ri   bilan   pullik   t е l е fon   xizmati   ko rsatishga   shartnoma   tuziladi.	
ʻ
Provayd е r   esa   tabiiyki,   qo ng’iroqlar   foydalanuvchi   ruxsatisiz   amalga   oshirilishi	
ʻ
haqida   xabardor   qilinmaydi.   Shundan   so ng   troyanchi   pullik   t	
ʻ е l е fon   raqamiga
qo ng’iroq   qiladi,   t	
ʻ е l е fon   kompaniyasi   ushbu   raqamlarga   haq   hisoblaydi   va
jinoyatchiga shartnomada ko rsatilgan mablag’ni o tkazadi. 	
ʻ ʻ
3.1.3-rasm.   Tarmoq   adminstratori   tomonidan   serverlarga   buyruq   berish
jarayoni. 
Int е rn е tda pullarni o g’irlash.	
ʻ   Xususan — Shaxsiy «el е ktron hamyonlardan»
(e-gold,   WebMoney   kabi)   pul   mablag’larini   o g’irlashga   qaratilgan   troyan	
ʻ
josusdasturlarini   yaratish,   tarqatish   va   xizmat   ko rsatish.   Ushbu   turdagi   troyan
ʻ
dasturlari hisoblardan foydalanish kodlari haqidagi axborotlarni to playdi va ularni	
ʻ
o z   «egasiga»   jo natadi.   Odatda   axborotlarni   to plash   hisob   egasi   shaxsiy	
ʻ ʻ ʻ
ma‘lumotlari saqlanadigan fayllarni izlash va ochish bilan amalga oshiriladi. 
Bank   axborotlarini   o g„irlash.	
ʻ   Bank   axborotlarini   o g’irlash   —   hozirgi	ʻ
kunda, int е rn е tda eng k е ng tarqalgan jinoiy faoliyat turlaridan biridir. Bank kr е dit
kartalari raqamlari va int е rn е t orqali xizmat ko rsatiladigan shaxsiy («omad kelsa»	
ʻ k е lib qolsa — unda korporativ ham) bank hisob-varaqlaridan («int е rn е t-benking»)
foydalanish   kodlari   xavf   ostida   qoladi.   Bunday   hujumlarni   amalga   oshirishda
troyanchi-josuslar   turli   m е todlardan   foydalanadilar.   Masalan,   dialog   oynasini
chiqaradilar   yoki   bank   v е b-sahifasi   bilan   mos   k е ladigan   tasvirli   oynani
ko rsatadilar   —   shundan   so ng   foydalanuvchidan   hisobiga   yoki   krʻ ʻ е dit   kartasidan
foydalanish  login va parolni  so raydilar  (shu kabi  m	
ʻ е todlar  fishingda — bankdan
yoki   boshqa   int е rn е t-s е rvisdan   axborot   xabariga   o xshash   qalbaki   matn   bilan	
ʻ
spamlarni tarqatishda qo llaniladi). 	
ʻ
Foydalanuvchini   shaxsiy   ma‘lumotlarini   kiritishga   majbur   qilish   uchun   turli
psixologik nayranglarni qo llaydilar, odatda — agar o z kodingizni kiritmasangiz,	
ʻ ʻ
biror-bir   yomon   holat   (misol   uchun,   int е rn е t-bank   hisob   bo yicha   xizmat	
ʻ
ko rsatishni to xtatishi) yoki qandaydir juda yaxshi imkoniyat taqdim etilishi 	
ʻ ʻ
(«Sizning hisobingizga katta miqdorda pul o tkazishmoqchiligi — iltimos, o z	
ʻ ʻ
r е kvizitlaringizni tasdiqlang») haqida xabar yoki matn yuboriladi. 
Foydalanuvchi   bankning   haqiqiy   v е b-sahifasiga   ulanishini   kutib   turib,
shundan   so ng   klaviaturadan   kiritilgan   b	
ʻ е lgilarni   (ya‘ni,   login   va   parolni)   qo lga	ʻ
tushirib   oluvchi   troyan   dasturlari   («klaviatura   josuslari»)   juda   ko p   uchraydi.	
ʻ
Buning   uchun   ular   ilovalarning   ishga   tushirilishi   va   faolligini   kuzatib   boradilar.
Agar foydalanuvchi int е rn е t-brauz е rda ishlayotgan bo lsa, v	
ʻ е b-sayt nomini troyan
kodiga   «biriktirilgan»   banklar   ro yxati   bilan   solishtiradilar.   Agar   v	
ʻ е b-sayt
ro yxatdan   topilsa,   unda   klaviatura   josusi   ishga   kirishadi,   shundan   so ng   qo lga	
ʻ ʻ ʻ
olingan  axborot  (bosilgan   tugmalar  k е tma-k е tligi)  jinoyatchiga  jo natiladi.  Ushbu	
ʻ
Troyan dasturlari (boshqa bank troyanlaridan farqli ravishda) tizimda mavjudligini
umuman namoyon etmaydi. 
Boshqa   konfidensial   axborotlarni   o g„irlash.	
ʻ   Jinoyatchilarni   nafaqat
moliyaviy   yoki   bank   axborotlari,   balki   biror-bir   qimmatga   ega   bo lgan   —	
ʻ
ma‘lumotlar bazasi, t е xnik hujjatlar va shunga o xshash boshqa ma‘lumotlar ham	
ʻ
qiziqtirishi   mumkin.   Shunday   axborotlardan   foydalanish   va   o g’irlash   uchun	
ʻ
kompyut е rlarga maxsus ishlab chiqilgan troyan-josuslari kiritiladi.  Hujum uyushtirish uchun qonuniy tarmoq ilovalaridan foydalanilgan holatlar
ham kuzatilgan. Misol uchun, tizimga yashirin ravishda FTP-s е rv е r kiritiladi yoki
shunday   yashirin   fayllar   almashish   («Peer-to-Peer»   —   P2P)   dasturiy   ta‘minoti
o rnatiladi.   Natijada   kompyutʻ е rning   fayllar   r е surslari   tashqaridan   foydalanish
uchun   ochiq   bo lib   qoladi.   P2P-tarmoqlaridan   jinoiy   maqsadlarda   foydalanish	
ʻ
bilan bog’liq ko plab sonli holatlar sababli 2006-yilda ular Fransiya va Yaponiyada
ʻ
rasman taqiqlab qo yilgan. 	
ʻ
Kib е r-tovlamachilik.   Jinoyatchilar   tomonidan   foydalanuvchining   shaxsiy
fayllarini   shifrlovchi   troyan   dasturi   ishlab   chiqiladi.   Troyan   biror-bir   usul   bilan
tizimga   kiritiladi,   foydalanuvchining   ma‘lumotlarini   izlaydi   va   shifrlaydi,   ishni
yakunlagandan   k е yin   esa   fayllarni   tiklash   mumkin   emasligi,
rasshifrovkachidasturni   xabarda   ko rsatilgan   manzilda   sotib   olish   mumkinligi	
ʻ
haqida   xabar   qiladi.   Kib е r-tovlamachilikning   yana   bir   mashhur   m е todi   —
foydalanuvchining   fayllarini   juda   uzun   parol   bilan   shifrlangan   arxivga
arxivlashtirish   hisoblanadi.   Arxivlashtirilgandan   so ng   haqiqiy   fayllar   o chiriladi	
ʻ ʻ
va shundan k е yin arxivga parol uchun ma‘lum miqdorda pul mablag’i o tkazilishi	
ʻ
talab etiladi. Kib е rjinoyatning ushbu usuli (ma‘lumotlarni shifrlash) t е xnik nuqtai
nazardan   juda   xavfli   hisoblanadi,   chunki   boshqa   holatlarda   troyan   dasturi   ta‘siri
oqibatlaridan   himoyalanish   mumkin   bo lsa,   bu  	
ʻ е rda   shifrlash   mustahkam
algoritmlariga duch k е lamiz. Mana shunday algoritmlar va y е tarlicha uzunlikdagi
kalitlardan   (parollar)   foydalanilganda   fayllarni   jinoyatchidan   t е gishli   axborotni
olmasdan-qayta tiklash t е xnik jihatdan bajarib bo lmaydigan amal bo lib qoladi. 	
ʻ ʻ
“Yetkazish   vositalarini”   ishlab  chiqish.   Kib е r-jinoyatchilarning  int е rn е tdagi
yuqorida   ko rsatilgan   jinoiy   faoliyatlari   turlarini   amalga   oshirish   uchun   ko plab	
ʻ ʻ
int е rn е t-epid е miyalar   sababchisi   bo lib   qoladigan   tarmoq   qurt   (ch	
ʻ е rvi)lari   ishlab
chiqiladi va tarqatiladi. Shunday qurtilarning asosiy vazifasi global tarmoqda iloji
boricha, ko p sonli kompyut	
ʻ е rlarda jinoiy troyan dasturlarini o rnatish hisoblanadi.	ʻ
Katta   shov-shuvlarga   sabab   bo lgan   2004-yildagi   Mydoom   va   Bagle,   2006-yilda	
ʻ
esa   -   Warezov   pochta   qurtlari   mana   shunday   zararkunanda   (ch е rvi)larga   misol
bo la   oladi.   Ba‘zi   hollarda   «maksimal   qoplab   olish»   vazifasi   qo yilmaydi   -	
ʻ ʻ aksincha,   zararlangan   mashinalar   soni   majburiy   ravishda   ch е klanadi,   aftidan,
huquqni himoya qilish organlari e‘tiborlarini ortiqcha jalb qilmaslik uchun bo lsaʻ
k е rak.   Bunday   hollarda   kompyut е r-jabrlanuvchilarga   kiritish   tarmoq   qurti
nazoratsiz epid е miyasi yordamida emas, balki misol uchun zararlangan v е b-sahifa
orqali   sodir   bo ladi.   Jinoyatchilar   sahifaga   tashrif   buyuruvchilar,   muvaffaqiyatli	
ʻ
zararlantirishlar   sonini   qayd   etishlari   va   zararlangan   mashinalar   k е rakli   soniga
erishganda troyan kodini bartaraf qilishlari mumkin. 
Mo ljalli   hujumlar.	
ʻ   Iloji   boricha,   ko proq   sonli   kompyut	ʻ е rlarni
zararlantirishga   qaratilgan   ommaviy   hujumlardan   farqli   ravishda,   mo ljalli	
ʻ
hujumlar   umuman   boshqa   -   aniq   bir   kompaniya   yoki   tashkilot   tarmog’ini
zararlashni   yoki   hatto   maxsus   ishlab   chiqilgan   troyan-ag е ntni   tarmoq
infrastrukturasi   yagona   qismiga   (s е rv е rga)   kiritish   maqsadlarini   ko zlaydi.   Juda	
ʻ
qimmatli   axborotlarga   ega   kompaniyalarga   -   banklar,   billing   kompaniyalariga
(misol   uchun,   t е l е fon   kompaniyalari)   hujumlar   uyushtirilishi   mumkin.   Bank
s е rv е rlari   yoki   tarmoqlariga   hujumlar   uyushtirilishi   sabablari   aniq:   bank
axborotlaridan foydalanish, pul mablag’larini hisob raqamlariga yoki jinoyatchilar
hisob   raqamlariga   noqonuniy   ravishda   o tkazishdan   iborat.   Billing	
ʻ
kompaniyalariga   hujumlar   uyushtirlganida   mijozlar   hisoblaridan   foydalanish
maqsadlari   ko zlanadi.   S	
ʻ е rv е rlarda   saqlanadigan   har   qanday   qimmatli   axborotlar
—   mijozlar   ma‘lumot   bazalari,   moliyaviy   va   t е xnik   hujjatlar,   jinoyatchilarni
qiziqtirishi   mumkin   bo lgan   har   qanday   axborotlarga   aniq   mo ljalli   hujumlar	
ʻ ʻ
uyushtirilishi mumkin. Ko pincha juda muhim va qimmatli axborotlarga ega yirik	
ʻ
kompaniyalarga   hujum   uyushtiriladi.   Bunday   kompaniyalarning   tarmoq
infratuzilmalari tashqi hujumlardan ancha yaxshi himoyalangan va kompaniyaning
ichidan   yordamsiz   ularga   kirish   d е yarli   mumkin   emas.   Shu   sababli   ko pchilik	
ʻ
hollarda   shu   kabi   hujumlar   tashkilot   xodimlari   (insayd е rlar)   tomonidan,   yoki
b е vosita ularning ishtiroklarida amalga oshiriladi. 
Boshqa   jinoiy   faoliyat   turlari.   Jinoiy   kompyut е r   bizn е si   boshqa   turlari   ham
mavjud, ular hozircha k е ng tarqalmagan. Misol uchun, zararlangan mashinalardan
aniqlangan el е ktron pochta manzillarini o g’irlash (to plash) va ularni spam	
ʻ ʻ е rlarga sotish.   Bu   op е ratsion   tizimlar   va   ilovalar   zaif   tomonlarini   izlash   va   boshqa
kompyut е r jinoyatchilariga sotish. Bunga troyan dasturlarini «buyurtma» bo yichaʻ
ishlab   chiqish   hamda   sotish   va   shu   kabilar   kiradi.   Mavjud   int е rn е t-s е rvislarning
rivojlanib   borishi   va   yangilarining   paydo   bo lishi   bilan   int	
ʻ е rn е t-jinoyatlar   sodir
etishning yangi m е todlari ham paydo bo lishi ehtimoldan xoli emas. 	
ʻ
Yarim   qonuniy   bizn е s.   Talabalar   —   virus   yaratuvchilari   va   yaqqol   jinoiy
bizn е sdan tashqari int е rn е tda qonunni buzish ch е garasida faoliyat yurituvchilar —
«yarim   qonuniy»   bizn е s   ham   mavjud.   Vaqti-vaqti   bilan   pullik   v е b-r е surslarga
tashrif   buyurishga   taklif   etuvchi   el е ktron   r е klamalarni   majburlab   kirituvchi
tizimlar,   utilitlar,   boshqa   yoqmaydigan   dasturiy   ta‘minotlar   —   ularning   barchasi
ham   dasturchi-xak е rlar   tomonidan   t е xnik   qo llab-quvvatlashni   talab   etadi.   Ushbu	
ʻ
qo llab-quvvatlash tizimga yashirin kirish m	
ʻ е xanizmini amalga oshirish, vaqtivaqti
bilan   o z   kompon	
ʻ е ntlarini   yangilab   turish,   turli   xil   niqoblash   (tizimdan   chiqarib
tashlashdan   o zlarini   himoya   qilish   maqsadida)   —   antivirus   dasturlarga   qarshilik	
ʻ
ko rsatish   uchun   k	
ʻ е rak   bo ladi   —   ko rsatib   o tilgan   vazifalar   turli   xildagi   troyan	ʻ ʻ ʻ
dasturlari vazifalari bilan d е yarli mos tushadi. 
Majburiy   r е klama   (Adware).   Tizimga   maxsus   r е klama   kompon е ntlarini
kiritish   amalga   oshiriladi,   ular   vaqti-vaqti   bilan   alohida   s е rv е rlardan   r е klama
axborotlarini ko chirib olib va uni foydalanuvchiga ko rsatadi. Ko pchilik hollarda	
ʻ ʻ ʻ
(ammo   har   doim   emas)   foydalanuvchi   uchun   s е zdirmay,   tizimga   kirish   amalga
oshiriladi,   r е klama   oynalari   esa   faqatgina   int е rn е t-brauz е r   ishlagandagina   (shu
usulda r е klama tizimlari go yo v	
ʻ е b-saytlar r е klama bann е rlari kabi) paydo bo ladi. 	ʻ
AQShning bir n е cha shtatlari tomonidan r е klamalarga qarshi qonunlar qabul
qilinganidan   so ng   Adware   loyihachilari   amalda   noqonuniy   bo lib   qoldi   (bu	
ʻ ʻ
kompaniyalarning   d е yarli   barchasi   —   Am е rika   kompaniyalaridir).   Natijada,
ulardan   ba‘zilari   o z   loyihalarini   maksimal   ravishda   qonuniylashtirdilar:   endi	
ʻ
Adware installyatori bilan taqdim etiladi, tizim pan е lida b е lgisi ko rinib turadi va	
ʻ
uning d е installyatori ham mavjud. Ammo aqli joyida va xotirasi mustahkam inson
o z   kompyut	
ʻ е riga   ixtiyoriy   ravishda   r е klama   tizimini   o rnatishini   tasavvur   qilish	ʻ
qiyin va shuning uchun qonuniy Adwarelarni biror-bir b е pul soft bilan birgalikda taqdim   eta   boshladilar.   Shunday   qilib,   Adware   installyatsiyasi   ushbu   soft
installyatsiyasi   bilan   birgalikda   sodir   bo ladi:   ko pchilik   foydalanuvchilarʻ ʻ
ekrandagi   matnga   e‘tibor   b е rmay,   «OK»   tugmasini   bosav е radilar   va
o rnatilayotgan dastur bilan birgalikda r	
ʻ е klamalarni ham yozib oladilar. Ko pincha	ʻ
ish stolining va tizim pan е lining yarmi turli suratlar bilan band bo lganligi sababli	
ʻ
r е klama dasturi suratini ular orasida payqash qiyin bo ladi. Natijada yarim qonuniy	
ʻ
Adware   foydalanuvchidan   yashirin   o rnatiladi   va   tizimda   ko rinmaydi.   Ba‘zi	
ʻ ʻ
hollarda   asosiy   soft   ishlashiga   zarar   k е ltirmasdan,   qonuniy   r е klama   tizimini
bartaraf qilish mumkin emasligini ham aytib o tish zarur. Shunday usulda Adware	
ʻ
ishlab chiqaruvchilari d е installyatsiyadan himoyalanadilar. 
Pornografik   (axloqsizlik)   bizn е si,   pullik   v е b-r е surslar.   Foydalanuvchilarni
pullik   v е b-saytlarga   jalb   qilish   uchun   ko pincha   ma‘lum   darajada   zararlilar
ʻ
qatoriga   kirmaydigan   turli   dasturlardan   foydalaniladi,   chunki   ular   o zlarining	
ʻ
mavjudliklarini yashirmaydilar, pullik r е sursga esa foydalanuvchi t е gishli savolga
ijobiy   javob   qilgani   holda   kirishi   mumkin.   Ammo   bunday   dasturlar   ko pincha	
ʻ
foydalanuvchining   ixtiyorisiz,   misol   uchun,   shubhali   mazmundagi   v е b-saytlarga
kirganda   tizimga   o rnatiladi.   Shundan   so ng   ular   tinmay   biror-bir   pullik   r	
ʻ ʻ е sursga
tashrif buyurishni qat‘iy taklif etadilar. 
Soxta josuslikka qarshi (Anti-Spyware) yoki viruslarga qarshi utilitalar.   Bu
bizn е sning ancha yangi turi. Foydalanuvchiga kichik bir dastur yashirin kiritiladi,
ushbu   dastur   kompyut е rda   josus   dasturiy   ta‘minot   yoki   virus   aniqlanganligini
xabar   qiladi.   Haqiqiy   vaziyatning   qandayligidan   qat‘iy   nazar,   hatto   kompyut е rda
OS   Windows   dasturidan   boshqa   narsa   bo lmasa   ham   baribir,   har   qanday   holatda	
ʻ
xabar   qilinadi.   Shu   bilan   birga,   foydalanuvchiga   arzon   narxda   «dorisini»   sotib
olish   taklif   etiladi,   ular   aslida   d е yarli   h е ch   narsadan   davolamaydi.   Hozirgacha
ko pgina adabiyotlarda kompyut	
ʻ е r viruslarining insonga ta'siri yo q d	ʻ е b e'tirof etib
k е lindi.   Int е rn е tdan   olingan   xabarlarga   qaraganda,   insonlarga   psixologik   ta'sir
ko rsata oluvchi, ko z qamashtiradigan viruslar paydo bo lgan. Xususan, 	
ʻ ʻ ʻ
«VIRUS   №   666»   d е b   ataluvchi   virus   EHM   op е ratorining   «psixologik
holatiga»   ta'sir   ko rsatib,   uni   o limga   olib   k	
ʻ ʻ е lishi   mumkin.   Bu   «qotil   -   virus» ekranda   alohida   maxsus   ranglar   kombinatsiyasini   chiqaradi,   u   insonni   o ziga   xosʻ
gipnoz   qilib,   ya'ni   gipnotik   karaxt   holatga   tushiradi   va   uni   ongsiz   qabul   qilish
holatiga k е ltirib qo yadi. Yurak - qon tomir tizimining ishlashini k	
ʻ е skin buzadi va
bosh miya tomirlarini ishlatmay qo yadi. 	
ʻ
«Ko z   qamashtiradigan   viruslar»   (VRCD   –   virtual   reality   control   device)	
ʻ
ishlatgan   foydalanuvchilarning   orasida   vaqtinchalik   ko z   ojizligi   qayd   qilindi.	
ʻ
Yetakchi   ekspertlar   fikricha,   bu   muammoni   y е chishda   oxirgi   paytda   onlayn
ekstr е mist   jinoyatchilar   orasida   k е ng   tarqalgan   «ko z   qamashtiradigan»   virusga	
ʻ
qarshi maxsus ishlab chiqilgan kuchli himoya vositasi yordam b е ra oladi. 
Shuni aytib o tish k	
ʻ е rakki, I. Blazer nomli virus on-layn o yinlar o ynaydigan	ʻ ʻ
int е rn е t foydalanuvchilar orasida vaqtinchalik ko z ojizlik epid	
ʻ е miyasini k е ltirgan.
«Ko z   nur»   virusi   lyuminatsiya   mikromonitorlarning   zaifligi   sababli   o z   ta'sirini	
ʻ ʻ
ko rsata oladi, zamonaviy 3D vizuallashtirish qurilmalari esa aynan shu monitorlar	
ʻ
bilan jihozlangan. 
D е mak,   axborot   xavfsizligi   qoidasiga   jiddiy   amal   qilish   iqtisodiy   va   ilmiy
t е xnik ahamiyatga ega. Bu qoidalarni aniq tizimlashtirish va aniqlashtirish lozim.
Shu bilan  birga,  xorijiy  axborot   vositalaridan  foydalanuvchilar   ularning  buzilmay
ishlashi va ishonchliligiga asosiy e'tiborni qaratishlari talab qilinadi. 
INTERNETda   informatsion   xavfsizlik .   Ma'lumki   internet   tarmoqlararo
informatsiyalar   almashinuvini   ta'minlovchi   magistraldir.   Uning   yordamida   dunyo
bilimlari  manbaiga  kirish,  qisqa   vaqt   ichida  ko plab  ma'lumotlarni  yig’ish,  ishlab	
ʻ
chiqarishni va uning texnik vositalarini masofadan turib boshqarish mumkin. Shu
bilan   bir   qatorda   internetning   ushbu   imkoniyatlaridan   foydalanib   yuqorida   aytib
o tganimizdek,   tarmoqdagi   begona   kompyuterlarni   boshqarish,   ularning	
ʻ
ma'lumotlar  bazasiga  kirish,  nusxa ko chirish,  g’arazli  maqsadda  turli  xil  viruslar	
ʻ
tarqatish   kabi   noqulay   ishlarni   amalga   oshirish   ham   mumkin.   Internetda   mavjud
bo lgan   ushbu   xavf,   informatsion   xavfsizlik   muammolari   bevosita   tarmoqning	
ʻ
xususiyatlaridan kelib chiqadi. 
Ixtiyoriy   tarmoq   xizmatini   o zaro   kelishilgan   qoida   ("protokol")   asosida	
ʻ
ishlovchi   juftlik   "server"   va   "mijoz"   programma   ta'minoti   bajaradi.   Ushbu protokollar   miqyosida   ham   "server",   ham   "mijoz"   programmalari   ruxsat   etilgan
amallarni (operatsiyalarni) bajarish vositalariga ega (masalan, HTTP protokolidagi
formatlash   komandalari,   Web   sahifalarda   joylashtirilgan   tovush,
videoanimatsiyalar   va   har   xil   aktiv   ob'ektlar   ko rinishidagi   mikroprogrammalar).ʻ
Xuddi   shunday   ruxsat   etilgan   operatsiyalar,   aktiv   ob'ektlardan   foydalanib
internetda   ba'zi   bir   noqonuniy   harakatlarni   amalga   oshirish,   tarmoqdagi
kompyuterlarga   va   ma'lumotlar   bazasiga   kirish,   hamda   ularga   tahdid   solish
mumkin bo ladi. 	
ʻ Bu xavf va tahdidlar quyidagilardan iborat: 
Tarmoqdagi   kompyuterlarga   ruxsatsiz   kirish   va   uni   masofadan   turib
boshqarish,   ularga   sizning   manfaatingizga   zid   bo lgan   programmalarni	
ʻ
joylashtirish mumkin. 
Web saxifalarda joylashtirilgan "aktiv ob'ekt" lar agressiv programma kodlari
bo lib, siz uchun xavfli "virus" yoki josus programma vazifasini o tashi mumkin. 	
ʻ ʻ
Internetda   uzatilayotgan   ma'lumotlar   yo l-yo lakay   aloqa   kanallari   yoki	
ʻ ʻ
tarmoq   tugunlarida   tutib   olinishi,   ulardan   nusxa   ko chirilishi,   almashtirilishi	
ʻ
mumkin. 
Davlat   muassasasi,   korxona   (firma)   faoliyati,   moliyaviy   axvoli   va   uning
xodimlari haqidagi ma'lumotlarni razvedka qilishi, o g’irlashi va shu orqali sizning	
ʻ
shaxsiy hayotingizga, korxona rivojiga taxdid solishi mumkin. 
Internetda e'lon qilinayotgan har qanday ma'lumot ham jamiyat uchun foydali
bo lmasligi   mumkin.   Ya'ni,   internet   orqali   bizning   ma'naviyatimizga,	
ʻ
madaniyatimizga   va   e'tiqodimizga   zid   bo lgan   informatsiyalarni   kirib   kelish	
ʻ
ehtimoli ham mavjud. 
Internet foydalanuvchisi, ushbu xavflarni oldini olish uchun quyidagi 
texnik yechim va tashkiliy ishlarni amalga oshirishi zarur:  
Shaxsiy   kompyuterga   va   mahalliy   kompyuter   tarmog’iga,   hamda   unda
mavjud   bo lgan   informatsion   resurslarga   tashqaridan   internet   orqali   kirishni	
ʻ
cheklovchi va ushbu jarayonni nazorat qilish imkonini beruvchi texnik va dasturiy
usullardan foydalanish;  Tarmoqdagi   informatsion   muloqot   ishtirokchilari   va   ular   uzatayotgan
ma'lumotlarni asl nusxasi mosligini tekshirish; 
Ma'lumotlarni   uzatish   va   qabul   qilishda   ―kriptografiya   usullaridan‖
foydalanish; 
Viruslarga qarshi nazoratchi va davolovchi programmalardan foydalanish; 
Shaxsiy   kompyuter   va   mahalliy   kompyuter   tarmog’iga   begona   shaxslarni
qo ymaslik va ularda mavjud bo lgan ma'lumotlardan nusxa olish imkoniyatlarini	
ʻ ʻ
cheklovchi tashkiliy ishlarni amalga oshirish. 
Bundan   tashqari   informatsion   xavfsizlikni   ta'minlash   borasida   internet
foydalanuvchilari   orasida   o rnatilmagan   tartibqoidalar	
ʻ   mavjud.   Ulardan
ba'zibirlarini keltiramiz: 
Hech qachon hech kimga internetdagi o z nomingiz va parolingizni aytmang; 	
ʻ
Hech   qachon   hech   kimga   o zingiz   va   oila   a'zolaringiz   haqidagi   shaxsiy,	
ʻ
hamda ishxonangizga oid ma'lumotlarni (ismi sharifingiz, uy adresingiz, bankdagi
hisob raqamingiz, ish joyingiz va uning xodimlari haqida ma'lumotlarni va hokazo)
internet orqali yubormang; 
Elektron   adresingizdan   (e-mail)   maqsadli   foydalaning,   internet   orqali
programmalar almashmang; 
Internetda   tarqatilayotgan   duch   kelgan   programmalardan   foydalanmang.
Programmalarni faqat ishonchli, egasi ma'lum bo lgan serverlardan ko chiring. 	
ʻ ʻ
Elektron   pochta   orqali   yuborilgan   "aktiv   ob'ekt"lar   va   programmalarni
ishlatmang,   .exe   qo shimchali   o z-o zidan   ochiluvchi   sizga   noma'lum   arxiv	
ʻ ʻ ʻ
ko rinishidagi materiallarni ochmang; 	
ʻ
Elektron   pochta   xizmatidan   foydalanayotganingizda   ma'lumotlarni   shifrlash
zarur, ya'ni ―kriptografiya  usullaridan albatta foydalaning; 	
‖
Egasi siz uchun noma'lum bo lgan xatlarni ochmang; 	
ʻ
Egasi   ma'lum   bo lgan   va   uning   sifatiga   kafolat   beruvchi   antivirus	
ʻ
programmalaridan foydalaning va ularni muntazam yangilab boring; 
Internetda   mavjud   bo lgan   informatsion   resurslar   va   programmalardan	
ʻ
ularning avtorlari ruxsatisiz foydalanmang;  Tarmoqdagi begona kompyuter va serverlarning IP adreslarini aniqlash va shu
orqali   ruxsat   etilmagan   serverlar   va   informatsion   resurslarga   kirish,   nusxa
ko chirish,   viruslar   tarqatish   kabi   noqonuniy   programmalashtirish   ishlari   bilanʻ
shug’ullanmang, bu jinoyatdir. 
Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari 
Internetga   ulangan   ikkita   (yoki   undan   ko p)   kompyuter.   Umuman   olganda,	
ʻ
bularning   barchasi.   Fayllarni   almashish   uchun   siz   kompyuterlarni   bittaga
birlashtirishingiz   kerak   ishchi   guruhi   va   sozlash   fayl   almashish .   Umuman
olganda,   kompyuterlar   har   xil   ishchi   guruhlarida   bo lsa   ham,   ularga   kirish	
ʻ
imkoniyati   saqlanib   qoladi.   Eng   muhimi,   baribir   fayl   almashish.   Odatiy   bo lib,	
ʻ
kompyuterlar   allaqachon   MSHOME   bilan   bir   xil   ishchi   guruhda   bo lishi   kerak,	
ʻ
ammo bu holda tekshirish zarur. 
3.1.4-rasm.   Windows7   uchun   xususiyatlar   va   kengaytirilgan   tizim
sozlamalari. 
Yorliqdan   Kompyuter nomi   kerak bo lsa, ishchi  guruh nomini qo yishingiz	
ʻ ʻ
mumkin. Ammo keyin buni boshqa kompyuterlarda qilish kerak bo ladi. 	
ʻ   3.1.5-rasm. MSHOME parametrlarini o zgartirish.‟
 
Umuman olganda, barcha kompyuterlar bitta guruhda bo lishi kerak. Bizning	
ʻ
holatda, standart MSHOME-ni qoldiring. 
Fayl almashish.  Aytaylik, bizga kompyuter kerak filmlarni yuklab olish va 
fotosuratlarni ko rish uchun. Buning uchun quyidagilarni bajaring kompyuterda 	
ʻ - 
rasmlari bilan papkani tanlang . 
3.1.6-rasm. Kontekst menyu.  
Sichqonchaning o ng tugmasi bilan qo ng’iroq qilish xususiyatlari va yorliqqa	
ʻ ʻ
o ting. Agar siz boshqa foydalanuvchilar ushbu jild tarkibiga biron bir o zgartirish	
ʻ ʻ
kirita   olishlarini   xohlasangiz,   katakchani   belgilang   va   tarmoq   orqali   fayllarni
o zgartirishga ruxsat bering. 
ʻ  
3.1.7-rasm. Rasmlarga tarmoq orqali faoydalanishga ruxsat berish oynasi. 
 
3.1.8-rasm. Tarmoqda kompyuterni ishchi guruhiga qo shish oynasi.‟  
Bu   mening   MSHOME   ishchi   guruhidagi   ikkita   kompyuterni   ko rsatadi	
ʻ
(birinchisi kiritilishi sharti bilan). 
3.1.9-rasm. Tarmoqda ikkita kompyuterni bo g„langanini ko rish oynasi.	
‟ ‟  
Endi siz xavfsiz kompyuterga borishingiz mumkin va  №1  ulashish sozlangan.
Mening rasmlarim papkasini topamiz vabu yerda hammasi ko‘rinadi.  3.1.10-rasm. Admin kompyuterdagi ma lumotlarni ko rish oynasi.‟ ‟  
Katta,   ehtimol   bularning   barchasi   ishlab   chiqilgan   va   biron   bir   joyda   aniq
emas. Biror narsa noto g’ri bo lsa, tuzating. Va har kuni kompyuter mashg’ulotlari	
ʻ ʻ
kerakli natijaga olib kelishini unutmang! 
Windows 7 va Windows 8 da tarmoqdagi fayllarni almashish uchun o xshash	
ʻ
vositalar mavjud bo lsa-da, sizni ajablantiradigan farqlar mavjud. 	
ʻ
 
Lokol tarmoqda fayl almashish asoslari 
Windows tizimlari uchun standart ishchi guruhi nomi WORKGROUP. Ammo
siz   boshqa   nomdan   foydalanishingiz   mumkin.   Oddiy   qilib   aytganda,   shaxsiy
kompyuter   bitta   umumiy   guruh   nomi   bo lgan   mahalliy   tarmoqdagi   barcha	
ʻ
tizimlarni ko radi. Agar siz mashinani ishchi guruhga ulasangiz, sehrgar Windows	
ʻ
tizim sozlamalarida taqdim etiladi. 
Tizim ishchi guruhining nomini qo lda o zgartirish uchun tizim xususiyatlari	
ʻ ʻ
dialog   oynasiga   qo ng’iroq   qiling   (1-rasm).   Buning   uchun   Boshqarish   panelida	
ʻ
(Boshqarish paneli) tizim bo limini oching. Windows 7 va Windows 8 da havolani	
ʻ
bosing.   Qo shimcha   tizim   parametrlari	
ʻ   (Ilg’or   tizim   sozlamalari).   Kompyuter
nomi yorlig’ini tanlang va yangi ishchi guruh nomini (yoki yangi domen nomi yoki
kompyuter nomini) kiritish uchun o zgartirish tugmasini bosing. 	
ʻ 3.1.11-rasm.   Qo shimcha tizim parametrlariʻ .
Tizim   xususiyatlari   domenlarga   va   ishchi   guruhlarga   qo shilish   uchun   va	
ʻ
sehrgardan foydalanish uchun qo lda usulni taklif qiladi. 	
ʻ
Windows Explorer-da bir-biringizni tanib oladigan kompyuterlaringiz mavjud
bo lganda,   fayllarni   almashish   uchun   fayllar   va   papkalarni   belgilab,   fayllarni	
ʻ
almashishni boshlashingiz mumkin. Ammo bir lahzada bu haqida ko proq. 	
ʻ
Mahalliy   fayllar   va   papkalarni   almashish   uchun   uy   guruhlaridan
foydalanish 
Microsoft   siz   fayllarni   almashish   uchun   o rnatilgan   Windowsdan	
ʻ
foydalanishingizni   kutadi   uy   guruhlari   Bular   asosan   umumiy   fayllar   va
printerlarning   oldindan   tuzilgan   guruhlari.   Uy   guruhlarini   tashkil   etish   odatda
oson,   ammo   ularda   bir   qator   cheklovlar   va   ishlashning   mumkin   bo lgan	
ʻ
muammolari ham mavjud. Masalan, XP tizimlarini uy guruhiga qo shib bo lmaydi.	
ʻ ʻ
Uy   guruhidan   foydalanib   fayllarni   uzatish   standart   ishchi   guruh   ulanishidan
foydalangan holda sezilarli darajada sekinroq bo lishi mumkin. 	
ʻ
Uy   guruhlarini   Windows   8.1,   Windows   RT   8.1   va   Windows   7da   bir   nechta
muhim   ogohlantirishlar   bilan   ishlatish   mumkin.   Windows   7   Starter,   Windows   7
Home   Basic   va   Windows   RT   8.1   da   qo shilish	
ʻ   uy   guruhiga,   lekin   yo q  	ʻ yaratish
uni.   RT-da   siz   mahalliy   tarkibni   boshqalar   bilan   baham   ko rolmaysiz.   Domen	
ʻ
elementlari   sifatida   o rnatilgan   tizimlar   uy   guruhlariga   qo shilishi   mumkin   (lekin	
ʻ ʻ
yaratmasdan). 
Qoida   tariqasida,   Windows   7   foydalanuvchilarga   uy   tarmog’ini   yaratishni
yoki   kompyuter   birinchi   marta   tarmoqqa   ulanganda   qo shilishni   taklif   qiladi.	
ʻ
Windows   8   da   bunday   emas:   Windows   8.1   ga   kompyuterni   o rnatishda,   agar	
ʻ
tarmoqda  boshqa  uy  guruhlari  bo lmasa,  uy  guruhi   avtomatik ravishda  yaratiladi.	
ʻ
Agar uy guruhida boshqa tarmoq mavjud bo lsa, yordam dasturi sizga xabar beradi	
ʻ
va   tugmachani   ko rsatadi  	
ʻ Hozir   qo shiling	ʻ   (3.1.12-rasm).   Agar   siz   tugmani
bossangiz, sizdan uy guruhi uchun parolni kiritish so raladi. 	
ʻ  
3.1.12-rasm. “Домашная группа” oynasi interfeysi. 
Agar   sizning   tarmog’ingizda   allaqachon   uy   guruhi   bo lsa,   Windowsʻ
avtomatik ravishda siz unga qo shilishingizni so rashi kerak. 	
ʻ ʻ
Ammo,   uy   guruhiga   qo shilishdan   oldin,   "Kengaytirilgan   almashish	
ʻ
sozlamalarini   o zgartirish"   havolasini   bosishni   maslahat   beraman.  	
ʻ Kengaytirilgan
almashish sozlamalari dialog oynasi   )   tarmoq uchun manbalarni sozlash  imkonini
beradi. Dastur uchta bo limni taklif etadi: Xususiy (joriy tarmoq profili) (Xususiy),	
ʻ
Mehmon   yoki   ommaviy   (Mehmon   yoki   Umumiy)   va   Barcha   tarmoqlar   (Barcha
tarmoqlar).   Ushbu   yordam   dasturining   tashkiliy   sxemasi   chalkash   bo lishi	
ʻ
mumkin; bu yerda ko rsatilgan narsa: 	
ʻ
- Xususiy   va   mehmon   yoki   ommaviy   bo‘limlari.   Bu   yerda   siz   tarmoqni
aniqlashni   va   fayl   va   printerni   ulashishni   yoqish   yoki   yoqishni   belgilashingiz
mumkin.   Ushbu   parametrlarni   yoqib   qo yishingiz   kerak,   chunki   oxir-oqibat	
ʻ
kompyuterlar bir-birini ko rish va fayllarni almashish uchun sizga kerak. 	
ʻ
- Barcha   tarmoqlar   bo limi.	
‟   Bu   erda   siz   boshqa   kompyuterlardagi
foydalanuvchilar Shared papkalarga kira olishlarini belgilashingiz mumkin (biz tez
orada   ularga   murojaat   qilamiz)   va   tarmoqdagi   qaysi   qurilmalar   media   fayllarni
tarmoq orqali uzatishi mumkinligini aniqlashingiz mumkin. 
Eski   qurilmalarni   joylashtirish   uchun   siz   tarmoq   tomonidan   ishlatiladigan
shifrlash   standartini   ham   tushirishingiz   mumkin.   Va   nihoyat,   parol   bilan himoyalangan   almashish   joriy   kompyuterda   amalga   oshirilishini   aniqlashingiz
mumkin.   Agar   siz   ushbu   parametrni   faollashtirsangiz,   fayllarni   almashish   uchun
foydalanuvchilar kompyuterda hisob qaydnomalariga ega bo lishlari kerak. ʻ
3.1.13-rasm. Kengaytirilgan almashish sozlamalar oynasi.
Kengaytirilgan almashish sozlamalari muloqot oynasidagi "Barcha tarmoqlar"
bo limi birgalikda fayllarni parol bilan himoyalashga imkon beradi. 	
ʻ
Muloqotni   tugatgandan   so ng   (Kengaytirilgan   almashish   sozlamalari)	
ʻ
O zgarishlarni saqlash tugmachasini bosib, oldingi dialogga qaytishingiz mumkin.	
ʻ
Uy guruhining boshqa a'zolari bilan bo lishish dialog oynasi dastlab biroz chalkash	
ʻ
bo lishi   mumkin.   Shuni   yodda   tutingki,   siz   fayl   turlarini   aniqlamaysiz,	
ʻ
foydalanuvchi profilingizda saqlanadigan papkalarni belgilaysiz. Masalan, "Video"
bo limida   "Umumiy"   -ni   tanlash,   bu   sizning   video   kutubxonangiz   yoki
ʻ
jildingizdagi   ushbu   fayllarga   boshqalar   tomonidan   kirish   mumkinligini   anglatadi.
Boshqa kataloglarda saqlangan videolar ulashilmaydi.  3.1.14-rasm.   Windows   qo shimcha   foydalanuvhiga   fayllarga   ruxsat   berish‟
oynasi. 
Windows   standart   ravishda   Windows   papkalari   va   kutubxonalarida   nima
almashinilishini boshqarishga imkon beradi. 
Uy   guruhiga   qo shilish   uchun   "Keyingi"   tugmasini   bosing.   Endi   Windows	
ʻ
Explorerning   Homegroup   bo limiga   o tib,   boshqa   kompyuterlarning   umumiy	
ʻ ʻ
manbalarida harakat qilishingiz mumkin.  FOYDALANILGAN ADABIYOTLAR RO YXATI ʻ
 
1. G’aniyev   S.K.,   Karimov   M.M.,   Toshev   K.A.   Axborot   xavfsizligi.   Darslik.
Toshkent. - 2016. 
2. Sh.A.Abduraxmonova Axborot xavfsizligi. O quv qo llanm. –	
ʻ ʻ
Toshkent, ―Navro z  nashriyoti. - 2018. 	
ʻ ‖
3. S.K.G’aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi.   Axborot -
kommunikatsion   tizimlari   xavfsizligi»,   «Aloqachi»   2008   yil   4.   Richard   E.Smith.
Elementary information security. 2nd Edition. USA, 2014. 
5. Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T., Musayeva
M.A. Kompyuter tizimlarida axborotni ximoyalash. O quv qo llanma. –T.: TDIU,	
ʻ ʻ
2005. 
6. Paul van Oorschot,  Computer Security and the Internet: Tools and 
Jewels   (2020, Springer). Personal use copy freely available on author's web site. 
7. Wenliang   Du,   Computer   Security:   A   Hands-on   Approach   (2017,   self-
published).  Updated May 2019 .  
8. Stallings and Brown,  Computer Security: Principles and Practice,  3/e   (2014,
Prentice Hall).

KOMPYUTER TARMOQLARIDA ZAMONAVIY HIMOYALASH USULLARI VA VOSITALARI Reja: 1. Kompyuter tarmoqlarining zaif qismlari 2. Tarmoq himoyasini tashkil qilish asoslari 3. Kompyuter telefoniyasidagi himoyalash usullari 4. Kompyuter tarmoqlarida himoyani ta minlash usullari‟ 5. Kompyuter tarmoqlarida ma lumotlarni himoyalashning asosiy ‟ yo nalishlari ʻ 6. Kompyuter tarmoqlarida zamonaviy himoyalash usullari va vositalari

Kompyuter tarmoqlarining zaif qismlari Hozirgi vaqtda lokal hisoblash tarmoqari (LAN) va global hisoblash tarmoqlari (WAN) orasidagi farqlar yo qolib bormoqda. Masalan, Netware 4x yokiʻ Vines 4.11. operatsion tizimlari LANning faoliyatini hududiy darajasiga chiqarmoqda. Bu esa, ya‘ni LAN imkoniyatlarining ortishi, ma‘lumotlarni himoyalash usullarini yanada takomillashtirishni talab qilmoqda. Himoyalash vositalarini tashkil etishda quyidagilarni e‘tiborga olish lozim: - tizim bilan alokada bo lgan sub‘ektlar sonining ko pligi, ko pgina xollarda ʻ ʻ ʻ esa ba‘zi bir foydalanuvchilarning nazoratda bo lmasligi; ʻ - foydalanuvchiga zarur bo lgan ma‘lumotlarning tarmoqda mavjudligi: ʻ - tarmoqlarda turli firmalar ishlab chiqargan shaxsiy kompyuterlarning ishlatilishi; - tarmoq tizimida turli dasturlarning ishlatish imkoniyati; - tarmoq elementlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga tortilgan aloqa kabellarining uzunligi va ularni to liq, nazorat ʻ qilishning qariyb mumkin emasligi; - axborot zaxiralaridan bir vaqtning o zida bir qancha foydalanuvchilarning ʻ foydalanishi; - tarmoqqa bir qancha tizimlarning qo shilishi; ʻ - tarmoqning yengilgina kengayishi, ya‘ni tizim chegarasining noaniqligi va unda ishlovchilarning kim ekanligining noma‘lumligi; - hujum nuqtalarining ko pligi; ʻ - tizimga kirishni nazorat qilishning qiyinligi. - Tarmoqni himoyalash zarurligi quyidagi hollardan kelib chiqadi: - boshqa foydalanuvchilar massivlarini o qish; ʻ - kompyuter xotirasida qolib ketgan ma‘lumotlarni o qish, himoya ʻ choralarini aylanib utib, ma‘lumot tashuvchilarni nusxalash; - foydalanuvchi sifatida yashirincha ishlash; - dasturiy tutgichlarni ishlatish;

- dasturlash tillarining kamchiliklaridan foydalanish; - himoya vositalarini bilib turib ishdan chiqarish; - kompyuter viruslarini kiritish va ishlatish. Tarmoq, muxofazasini tashkil etishda quyidagilarni e‘tiborga olish lozim: - muxofaza tizimining nazorati; - fayllarga kirishning nazorati; - tarmoqda ma‘lumot uzatishning nazorati; - axborot zaxiralariga kirishning nazorati; - tarmoq bilan ulangan boshqa tarmoqlarga ma‘lumot tarqalishining nazorati. Tarmoq himoyasini tashkil qilish asoslari Maxfiy axborotni qayta ishlash uchun kerakli tekshiruvdan o tganʻ kompyuterlarni ishlatish lozim bo ladi. Muxofaza vositalarining funksional to lik ʻ ʻ bo lishi muxim hisoblanadi. Bunda tizim administratorining ishi va olib ʻ borayotgan nazorati katta ahamiyatta egadir. Masalan, foydalanuvchilarning tez-tez parollarni almashtirib turishlari va parollarning juda uzunligi ularni aniqlashni qiyinlashtiradi. Shuning uchun ham yangi foydalanuvchini qayd etishni cheklash (masalan, faqat ish vaqtida yoki faqat ishlayotgan korxonasida) muximdir. Foydalanuvchining xaqiqiyligini tekshirish uchun teskari aloqa qilib turish lozim (masalan, modem yordamida). Axborot zaxiralariga kirish huquqini chegaralash mexanizmini ishlatish va uning ta‘sirini LAN ob‘ektlariga tulaligicha o tkazish mumkin. ʻ Tarmoq, elementlari urtasida o tkazilayotgan ma‘lumotlarni muxofaza etish ʻ uchun quyidagi choralarni ko rish kerak: ʻ - ma‘lumotlarni aniqlab olishga yo l qo ymaslik; ʻ ʻ - axborot almashishni tahlil qilishga yo l qo ymaslik; ʻ ʻ - xabarlarni o zgartirishga yo l qo ymaslik; ʻ ʻ ʻ - yashirincha ulanishga yo l qo ymaslik va bu xollarni tezda aniqlash. ʻ ʻ Ma‘lumotlarni tarmoqda uzatish paytida kriptografik himoyalash usullaridan foydalaniladi, qayd etish jurnaliga ruxsat etilmagan kirishlar amalga oshirilganligi

xaqida ma‘lumotlar yozilib turilishi kerak. Bu jurnalga kirishni chegaralash ham himoya vositalari yordamida amalga oshirilishi lozim. Kompyuter tarmogida nazoratni olib borish murakkabligining asosiy sababi — dasturiy ta‘minot ustidan nazorat olib borishning murakkabligidir. Bundan tashqari kompyuter viruslarining ko pligi ham tarmoqda nazoratni olib borishniʻ qiyinlashtiradi. Hozirgi vaqtgacha muxofazalash dasturiy ta‘minoti xilma-xil bo lsa ham, ʻ operatsion tizimlar zaruriy muxofazaning kerakli darajasini ta‘minlamas edi. Netware 4.1, Windows NT operatsion tizimlari yetarli darajada muxofazani ta‘minlay olishi mumkin. Kompyuter telefoniyasidagi himoyalash usullari Elektron kommunikatsiyalarning zamonaviy texnologiyalari keyingi paytlarda ishbilarmonlarga aloqa kanallari bo yicha axborotning turlicha ko rinishlari ʻ ʻ (masalan: faks, video, kompyuterli, nutqli axborotlar)ni uzatishda ko pgina ʻ imkoniyatlar yaratib bermoqda. Zamonaviy office bugungi kunda aloqa vositalari va tashkiliy texnika bilan haddan tashqari to ldirib yuborilgan va ularga telefon, faks, avtojavob apparati, ʻ modem, skaner, shaxsiy kompyuter va h.k. kiradi. Zamonaviy texnika uchun axborot-kommunikatsiyalar texnologiyasi — kompyuterlar telefoniyasi rivojlanishi bilan katta turtki berildi. Bor-yo g’i o n yil ilgari sotuvga CANON firmasining narxi 6000 AQSH ʻ ʻ dollari bo lgan «Navigator» nomli maxsuloti chiqarilgan edi va u birinchi ʻ tizimlardan hisoblanadi. Kompyuter telefoniyasi o n yil ichida juda tez sur‘atlar bilan rivojlandi. ʻ Hozirgi paytda sotuvda mavjud bo lgan «PC Phone» (Export Industries Ltd, Israel) ʻ maxsulotining narxi bor-yo g’i 1000 Germaniya markasi turadi. «Powertine-II» ʻ (Talking Technology, USA)ning narxi esa 800 AQSH dollari turadi. Keyingi paytlarda kompyuter telefoniyasi yo nalishida 70% apparat vositalarini Dialogue ʻ (USA) firmasi ishlab chiqarmoqda.

Kompyuter telefoniyasida axborotlarning xavfsizligini ta‘minlash katta ahamiyatga ega. Masalan, telefon xakerlarining Skotland-Yard ATSiga kirib 1,5 mln, AQSH dollari miqdorida zarar keltirishganligi xavfsizlikning zarurligini isbotlaydi. Kompyuter telefoniyasida qo llanilayotgan nutqini aniqlovchi texnologiyaʻ telefon qiluvchining ovozidan tanib olish uchun ahamiyatga egadir. Kompyuter telefoniyasining himoyasini yetarli darajada ta‘minlash uchun Pretty Good Privacy Inc. firmasining PC Phone 1.0 dasturiy paket ishlab chiqarilgan. U kompyuter telefoniyasi orqali uzatilayotgan axborotlarni himoyalash uchun axborotlarni raqamli ko rinishga o tkazadi va qabul paytida esa ʻ ʻ dasturiy-texnik vositalar yordamida qayta ishlaydi. Zamonaviy kompyuter telefoniyasi vositatarining shifrlash tezliga ham juda yuqoridir, xato qilish ehtimoli esa juda kichikdir (taxminan 10 -8 – 10 -12 ). Kompyuter tarmoqlarida himoyani ta minlash usullari ‟ Kompyuter tarmoqlarida axborotni himoyalash deb foydalanuvchilarni ruxsatsiz tarmoq, elementlari va zaxiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi. Bevosita telekommunikatsiya kanallarida axborot xavfsizligini ta‘minlash usul va vositalarini quyidagicha tasniflash mumkin: 3.1.1-rasm. А xborot xavfsizligini ta minlash usullari ‟ Yuqorida keltirilgan usullarni quyidagicha ta‘riflash qabul qilingan. To sqinlik ʻ apparatlarga, malumot tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan qarshilik ko rsatish ʻ deb aytiladi.