1. Virtual mashinaga ta’rif bering va uning asosiy vazifalarini tushuntiring
Foydalanishni boshqarishning DAC usuli va uning xususiyatlarini ayting?
Download 59.43 Kb.
|
Kiber 1
- Bu sahifa navigatsiya:
- 18.Parolga asoslangan autentifikasiya usuli va uning afzallik/kamchiliklarini ayting
- - maydalash (shreder);- yoqish;- ko’mish;- kimyoviy ishlov berish. Maydalash.
17. Foydalanishni boshqarishning DAC usuli va uning xususiyatlarini ayting?
Foydalanishni boshqarishning mazkur usuli tizimdagi shaxsiy aktivlarni himoyalash uchun qo’llaniladi. Bunga ko’ra obyekt egasining o’zi undan foydalanish huquqi va foydalanish turini belgilaydi. DAC da subyektlar tomonidan obyektlarni boshqarish subyektlarning identifikasiya axborotiga asoslanadi. Masalan, UNIX operasion tizimida fayllarni himoyalashda, fayl egasi qolganlarga o’qish (read, r), yozish (write, w) va bajarish (execute, x) amallaridan bir yoki bir nechtasini berishi mumkin. Umumiy holda DAC usuli aksariyat operasion tizimlarda foydalanishlarni boshqarish uchun foydalaniladi. Masalan, quyidagi 46-rasmda DAC usulini Windows NT/2k/XP OTlarida foydalanish holati keltirilgan. DACning jiddiy xavfsizlik muammosi bu - ma’lumotlardan foydalanish huquqiga ega bo’lmagan subyektlar tomonidan foydalanilmasligi to’liq kafolatlanmaganidir. Bu holat ma’lumotdan foydalanish huquqiga ega bo’lgan biror bir foydalanuvchini ma’lumot egasining ruxsatisiz foydalanish huquqiga ega bo’lmagan foydalanuvchilarga yuborish imkoniyati mavjudligida namayon bo’ladi. 18.Parolga asoslangan autentifikasiya usuli va uning afzallik/kamchiliklarini ayting? Parolning o’lchov birligi esa odatda parol tarkibidagi belgilar soni bilan o’lchanadi. Masalan, parol uzunligi 8 ga va foydalanilgan alifbo uzunligi 256 ga teng bo’lsa, bo’lishi mumkin bo’lgan barcha parollar varianti 2568=264 ga teng bo’ladi. Bir qarashda shuncha sondagi parollarni topish kriptografik kalitni topish murakkabligi bilan bir xildek ko’rinadi. Biroq, parollarni tanlashda foydalanuvchilar tasodifiy bo’lishiga e’tibor berishmaydi. Natijada esa, foydalanuvchi 8 ta belgidan iborat bo’lgan parol sifatida kf&Yw!a[ dan emas, balki password ko’rinishidagi parollardan foydalanish holatlari kuzatiladi. Bu esa o’z navbatida 263 dan kichik hisoblashga va parolni katta ehtimol bilan topish imkoniyatini keltirib chiqaradi. Masalan, 220≈1 000 000 ta eng keng tarqalgan parollardan iborat bo’lgan parollar lug’ati buzg’unchiga parolni topish uchun juda qo’l kelishi mumkin. 19.Ruxsatlarni nazoratlashning asosiy tushunchalariga: identifikasiya, autentifikasiya va avtorizasiya, izoh bering. Identifikasiya – shaxsni kimdir deb da’vo qilish jarayoni. Masalan, siz telefonda o’zingizni tanitishingizni identifikasiyadan o’tish deb aytish mumkin. Bunda siz o’zingizni, masalan, “Men Bahodirman” deb tanitasiz. Bu o’rinda “Bohodir” sizning identifikatoringiz bo’lib xizmat qiladi. Identifikasiya – subyekt identifikatorini tizimga yoki talab qilgan subyektga taqdim etish jarayoni. Elektron pochta tizimida pochta manzilini identifikator, manzilini taqdim etish jarayonini esa identifikasiyalash deyiladi. Elektron pochta tizimida pochta manzili takrorlanmas va noyob bo’ladi. Demak, foydalanuvchining identifikatori tizim ichida noyob va takrorlanmasdir. Autentifikasiya – foydalanuvchini (yoki uning nomidan ish ko’ruvchi vositani) tizimdan foydalanish huquqiga egaligini tekshirish jarayoni. Masalan, foydalanuvchini shaxsiy kompyuterdan foydalanish jarayonini ko’ramiz. Dastlab foydalanuvchi o’z identifikatorini (ya’ni, foydalanuvchi nomini) taqdim etib tizimga o’zini tanitadi (identifikasiya jarayonidan o’tadi). So’ngra, tizim foydalanuvchidan taqdim etilgan identifikatorni haqiqiyligini tekshirish uchun parol talab qiladi. Agar identifikatorga mos parol kiritilsa (ya’ni, autentifikasiyadan o’tsa), foydalanuvchi kompyuterdan foydalanish imkoniyatiga ega bo’ladi. Umuman olganda, autentifikasiya foydalanuvchi yoki subyektni haqiqiyligini tekshirish jarayoni deb yuritiladi. Foydalanuvchi autentifikasiyadan o’tganidan so’ng tizim resurslaridan foydalanish imkoniyatiga ega bo’ladi. Avtorizasiya – identifikasiya va autentifikasiya jarayonlaridan muvaffaqiyatli o’tgan foydalanuvchiga tizimda amallarni bajarish huquqini berish jarayonidir. Umumiy holda, autentifikasiya binar qaror hisoblanadi - ya’ni, ruxsat beriladi yoki yo’q. Avtorizasiya esa tizimning turli resurslaridan foydalanishni cheklash uchun foydalaniluvchi qoidalar to’plamidir. 20.Foydalanishni mantiqiy boshqarish deganda nimani tushunasiz? Avtorizasiya foydalanishlarni nazoratlashning autentifikasiyadan o’tgan foydalanuvchilar harakatlarini cheklash qismi bo’lib, aksariyat hollarda foydalanishni boshqarish modellari yordamida amalga oshiriladi. Ushbu bo’limda ma’lumotlarga nisbatan foydalanishni mantiqiy boshqarish tartibi bilan tanishib chiqiladi. Foydalanishni boshqarish subyektni obyektga ishlash imkoniyatini aniqlashdir. Umumiy holda foydalanishni boshqarish quyidagi diagramma bilan tavsiflanadi (44-rasm): 21.RSA algoritmi va u asoslangan matematik muammoni tushintiring. Diffi va Xellman maxfiy uslubli bir tomonli funksiyaning aniqlanishiga asoslanib, maxfiy aloqa tizimi foydalanuvchilari uchun, o‘zlarining ochiq kalitli kriptosistema strukturasini (tuzilishini) taklif etdilar. har bir i-foydalanuvchi biror Zi butun sonni (daraja ko‘rsatkichini) tanlaydi va uni maxfiy saqlaydi. So‘ngra, bu Zi asosida EZi algoritm tuzib ochiq ma’lumotlar kitobiga bu algoritmni joylashtiradi. Bundan tashqari Zi asosida maxfiy saqlanadigan DZi algoritmni ham tuzadi va uni sir tutadi. Agarda j-foydalanuvchi i-foydalanuvchiga X maxfiy ma’lumotni uzatmoqchi bo‘lsa, u holda j-foydalanuvchi ochiq ma’lumotlar kitobidan EZi algoritmni olib, uslub bilan kriptogrammani tuzib (hosil qilib), i-foydalanuvchiga jo‘natadi. Maxfiy ma’lumotni kriptogramma ko‘rinishida qabul qilib olgan i- foydalanuvchi o‘zining maxfiy DZi algoritmidan foydalanib uslub bilan ochiq matnni hosil qiladi. Agarda fz haqiqatan ham maxfiy uslubli bir tomonli funksiya bo‘lsa, u holda bu funksiya asosida qurilgan algoritm shak-shubhasiz amaliy bardoshlilikni ta’minlaydi. Diffi va Xellman, agarda bir tomonli fz funksiyaning aniqlanish sohasidagi daraja ko‘rsatkichining barcha qiymatlari to‘plami bilan, aynan shu funksiyaning qiymatlari to‘plami ustma-ust tushsa, ya’ni fz funksiyaning aniqlanish sohasi bilan qiymatlar sohasi bir xil to‘plamni tashkil etsa, bunday bir tomonli funksiya asosida raqamli imzo olish mumkin. Agarda i-foydalanuvchi aloqa tizimi bo‘yicha maxfiy bo‘lmagan X ma’lumotni barcha foydalanuvchilarga etkazib, bu maxfiy bo‘lmagan ma’lumotni jo‘natuvchini ma’lumotni qabul qilib oluvchilar tomonidan behato aniqlashlari uchun, o‘zining maxfiy algoritmi asosida raqamli imzo qo‘yadi. har bir foydalanuvchi ochiq algoritm EZi ni bilgan holda ni oladi, lekin i-foydalanuvchidan boshqa foydalanuvchi X ma’lumotni kriptogramma ko‘rinishidagi raqamli imzo ifodasiga o‘tkaza olmaydi, chunki faqat i-foydalanuvchining o‘zigina ochiq algoritm asoslangan fz funksiyaga teskari bo‘lib, maxfiy algoritm asosini tashkil etuvchi f-1z ni hisoblay oladi. o‘z-o‘zidan tushinarliki, agarda i-foydalanuvchi j-foydalanuvchiga maxfiy ma’lumotni ham raqamli imzo bilan jo‘natishi mumkin. Buning uchun, i-foydalanuvchi j-foydalanuvchining fz funksiyaga asoslangan ochiq algoritmi (ochiq shifrlash kaliti) EZi dan foydalanib, jo‘natilishi kerak bo‘lgan ma’lumotni shifrlaydi. Bu shifrlangan ma’lumotni qabul qilib olgan j-foydalanuvchi o‘zining f-1z funksiyaga asoslangan maxfiy DZi deshifrlash algoritmi bilan ochadi. 22. Simmetrik kriptografiyaning axborotni himoyalashdagi o’rni haqida gapiring? Kriptografiya nuktai – nazaridan shifr — bu kalit dеmakdir va ochik ma’lumotlar tuplamini yopik (shifrlangan) ma’lumotlarga uzgartirish kriptografiya uzgartirishlar algoritmlari majmuasi hisoblanadi. Kalit — kriptografiya uzgartirishlar algoritmining ba’zi-bir paramеtrlarining maxfiy holati bulib, barcha algoritmlardan yagona variantini tanlaydi. Kalitlarga nisbatan ishlatiladigan asosiy kursatkich bulib kriptomustaxkamlik hisoblanadi. Kriptografiya himoyasida shifrlarga nisbatan quyidagi talablar kuyiladi: еtarli darajada kriptomustaxkamlik; shifrlash va kaytarish jarayonining oddiyligi; axborotlarni shifrlash okibatida ular xajmining ortib kеtmasligi; shifrlashdagi kichik xatolarga ta’sirchan bulmasligi. Ushbu talablarga quyidagi tizimlar javob bеradi: urinlarini almashtirish; almashtirish; gammalashtirish; analitik uzgartirish. 23. Kodlash va shifrlash tushunchalarining bir – biridan farqini ayting? “Shifrlash” tushunchasi “Kriptografiya” tushinchaga qaraganda ko‘proq ishlatadi. Kriptografiyani ichiga shifrlash kiradi va sonli ma’lumotlarni imkoni boricha almashtirishga bog‘liq muammolarni hal etish usullarini qo‘shimcha ko‘rib chiqadi: o‘zining qаrаmоg‘ida bo‘lgan faqat nоl va birlarning ketma-ketligiga ega bo‘lib sonli ma’lumotlarni qanday qilib tekshirish va qog‘ozda qo‘l qo‘yib yozilganga o‘xshatib qanday qilib elektron hujjatlarga viza qo‘yish kerak. Bu muammolar va ularni hal etish usullari keyin ko‘rib chiqiladi. Shifrlaydigan dasturlar soni cheklangan, ularning bir qismi de-fakto yoki de-yure standartlari. Biroq, agar, shifrlash аlgоritmi maxfiy bo‘lmаsаdа, yopilgan kalitni bilmasdan deshifrlash (yoki shifrni yechish) juda qiyin. Zamonaviy shifrlash dasturlari bu хususiyatini kalitdan foydalanib (yoki ikkita kalit–shifrlash va shifrni yechish uchun bittadan) berilgan ochiq axborotni (“plain text” ingliz tili adabiyotlarida) ko‘p pog‘onali qayta ishlash jarayonida ta’minlaydi. Umuman aytganda, shifrlash uchun foydalaniladigan har bir murakkab usullar (algoritmlar) nisbatan oddiy usullarni kombinatsiyasini ifodalaydi. Shifrlash klassik algoritmlari bir birovidan quyidagicha farq qiladi: 24. Axborotni simmetrik va ochiq kalitlishifrlashalgoritmlariyordamida shifrlashdagiafzallikvakamchiliklarniayting? Shifrlash kaliti bu tasodifiy, soxta tasodifiy yoki maxsus yaratilgan bitlar ketma-ketligi, bu shifrlash algoritmining o'zgaruvchan parametridir. Boshqacha qilib aytganda, agar siz bir xil ma'lumotni bir xil algoritm bilan shifrlasangiz, ammo turli xil tugmachalar bilan ishlasangiz, natijalar ham farq qiladi. Shifrlash kaliti bitta muhim xususiyatga ega - odatda bit bilan o'lchanadigan uzunlik. Shifrlash algoritmlari ikkita katta sinfga bo'linadi: nosimmetrik (AES, GOST, Blowfish, CAST, DES) va assimetrik (RSA, El-Gamal). Simmetrik shifrlash algoritmlari ma'lumotni shifrlash va shifrlash uchun bir xil kalitdan foydalanadi, assimetrik algoritmlar ikkita tugmachadan foydalanadi - biri shifrlash uchun, ikkinchisi esa shifrlash uchun 25.Elektron ko’rinishdagi ma’lumotlarni yo’q qilish usullari va ularning xususiyatlari? Elektron vositalardagi ma’lumotlardan xolos bo’lishning eng oson yo’li uni Korzinkaga yuborish yoki, yanada radikal usuli, formatlash. Bu usul aksariyat foydalanuvchilar tomonidan ishonchli usul deb qaralsada, aslida bunday emas. Bu usul ma’lumotni fizik yo’qolishini ta’minlamaydi. Bu holda maxsus dasturlar (Recuva, Wise Data Recovery, PC Inspector File Recovery, EaseUS Data Recovery Wizard Free, TestDisk and PhotoRec, Stellar Data Recovery) yordamida ularni qayta tiklash imkoniyati mavjud. Hozirgi kunda amalda elektron hujjatlarni saqlagichlar sifatida quyidagi turdagi vositalardan foydalanilmoqda: - qattiq disklar: noutbuk va kompyuterdagi qattiq disklar; - magnit lentalar (zaxira nusxalashdagi); - floppi-disk: 3.5 va 5.25 dyumli va boshqa; - ZIP disklar; - optik disklar: CD, DVD, Blue Ray va HD DVD; - flesh xotiralar va h. AQSh hukumatida konfidensial axborotni saqlash va o’chirib tashlash bo’yicha qator normativ hujjatlar ishlab chiqilgan (Code of Federal Regulations) Masalan, AQShning markaziy arxiv markazlarida elektron saqlagichdagi ma’lumotni yo’q qilishning quyidagi uchta usulidan foydalaniladi: Shredirlash. Kuchli sanoat maydalagichlari deyarli barcha ko’chma saqlaguvchilarni: CD, DVD, disket, magnit lentalar va hak. maydalash natijasida ularni 25 mm. li qismlarga bo’lib tashlaydi 26.Qog’oz ko’rinishidagi ma’lumotlarni yo’q qilish usullari va ularning xususiyatlari? Odatda qog’oz ko’rinishdagi hujjatlarni yo’q qilishda quyidagi usullardan foydalaniladi - maydalash (shreder); - yoqish; - ko’mish; - kimyoviy ishlov berish. Maydalash. Tashkilotda rahbariyat ruxsati bilan xodimlar qo’lida bo’lgan qog’oz ko’rinishidagi hujjatlar vaqti o’tib o’z kuchini yo’qotadi yoki ularda arzimas ma’lumotlar saqlangani bois ularni yo’q qilish zaruriyati tug’iladi. Biroq, mazkur holda qimmat ma’lumot bo’lsa ularni to’liq yo’q qilish talab etiladi. Maydalash jarayoni ushbu vazifani bajarishda keng qo’llaniladigan usullardan biri hisoblanadi. Bunda ofis maydalagichi qog’ozni turli kesishlar orqali ularni juda kichik bo’laklarga ajratadi (25-rasm) Odatda qog’oz ko’rinishdagi hujjatlarni yo’q qilishda quyidagi usullardan foydalaniladi - maydalash (shreder);- yoqish;- ko’mish;- kimyoviy ishlov berish. Maydalash. Bunda ofis maydalagichi qog’ozni turli kesishlar orqali ularni juda kichik bo’laklarga ajratadi Maydalash usulining afzalligi quyidagilardan iborat: - bir marta sotib olish bilan uzoq vaqt foydalanish mumkin; - materiallarni yo’q qilish uchun qo’shimcha joy talab qilinmaydi;- maxfiy ma’lumotlarni ham maydalay oladi.Yoqish. Yoqish orqali katta hajmdagi hujjatlarni tezda yo’q qilish mumkin Ma’lumotni yo’q qilishning mazkur usuli ekologik jixatdan ma’qullanmaydi. Ko’mish. Ushbu usul avvallari keng foydalanilgan usul hisoblansada, hozirda kamdan-kam hollarda foydalaniladi. Ushbu usulning yagona kamchiligi uning narxi yuqoriligi va maxsus joy talab etilishi. 27.Kiberxavfsizlik tushunchasiga izoh bering? Kiberxavfsizlik – kiberfazoning kiberhujumlardan foydalanishidan qo’riqlash yoki himoyalash imkoniyati.Kompyuter tizimlari va tarmoqlarida axborotni himoyalash va axborot xavfsizligiga tegishli bo’lgan ayrim tushunchalar bilan tanishib chiqaylik. Kiberxavfsizlik hozirda yangi kirib kelgan tushunchalardan biri bo’lib, unga berilgan turlicha ta’riflar mavjud. Xususan, CSEC2017 Joint Task Force manbasida kiberxavfsizlikka quyidagicha ta’rif berilgan [1]: kiberxavfsizlik – hisoblashlarga asoslangan bilim sohasi bo’lib, buzg’unchilar mavjud bo’lgan sharoitda amallarni to’g’ri bajarilishini kafolatlash uchun o’zida texnologiya, inson, axborot va jarayonlarni mujassamlashtiradi. U xavfsiz kompyuter tizimlarini yaratish, amalga oshirish, tahlillash va testlashni o’z ichiga oladi. Kiberxavfsizlik ta’limning mujassamlashgan bilim sohasi bo’lib, qonuniy jihatlarni, siyosatni, inson omilini, etika va risklarni boshqarishni o’z ichiga oladi.Tarmoqlar sohasida faoliyat yuritayotgan Cisco tashkiloti esa kiberxavfsizlikka quyidagicha ta’rif bergan [2]: Kiberxavfsizlik – tizim, tarmoq va dasturlarni raqamli hujumlardan himoyalash amaliyoti. Ushbu kiberxujumlar odatda maxfiy axborotni boshqarish, almashtirish yoki yo’q qilishni; foydalanuvchilardan pul undirishni; normal ish faoliyatini buzishni maqsad qiladi. Hozirgi kunda samarali kiberxavfsizlik choralarini amalga oshirish insonlarga qaraganda qurilmalar soni va turlarining kattaligi va buzg’unchilar salohiyatini ortishi natijasida amaliy tomondan murakkablashib bormoqda. Kiberxavfsizlik bilim sohasining zaruriyati birinchi meynfreym kompyuterlar ishlab chiqarilgandan boshlab paydo bo’la boshlagan. Bunda mazkur qurilmalarni va ularning vazifalari himoyasi uchun ko’p qatlamli xavfsizlik choralari amalga oshirilgan. Milliy xavfsizlikni ta’minlash zaruriyatini oshib borishi kompleks va texnologik murakkab ishonchli xavfsizlik choralarini paydo bo’lishiga olib keldi. Download 59.43 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling