«Informatika va axborotlar tеxnologiyasi» kafеdrasi «axborot xavfsizligi asoslari» fanidan uslubiy ko`rsatma barcha bakalavriyat yo`nalishlari talabalari uchun andijon-2009


Download 0.91 Mb.
bet2/2
Sana29.11.2019
Hajmi0.91 Mb.
1   2

«Chernobil» virusi

1999 yil 26-aprel kuni «Chernobil» virusi tufayli dunyo bo`yicha kompyuter fojiasi sodir bo`ldi. Zararlangan kompyuterlar haqida Angliya, Shvetsiya, Turkiya, Yaponiya, Rossiya, Janubiy Koreya, Xindiston, Malta, Finlandiya, Yangi Zelandiya va boshqa mamlakatlardan xabar keldi. yevro Osiyo qit'asining mamlakatlari katta zarar ko`rdi. Umuman olganda taxminan 600000 maShina ishdan chiqdi. Janubiy koreyada 300000 ta Xitoyda 100000 ta, Rossiyada 100000 ta Amerikada asosan xususiy sektor, maktablar va universitetlar (1000) zararlandi.

CIN nomli virus vinchestirdagi barcha ma'lumotlarni o`chirib taShlaydi. U Windows 95/98 da ishlaydi. Asosiy tarqalish yo`li - elektron pochta va zararlangan disketalar. Virus yeXE fayllarga yopishib oladi va iz qoldirmaydi, chunki an'anaviy aniqlash usullaridan ko`chish uchun «Space Filler» xususiyatlaridan yaxShi foydalanadi. Virus quyidagicha ishlaydi: Hard drive (qattiq disk)ning fayl tartibi yoziladigan soxaning ma'lumotini o`chirib yuboradi. Bu ma'lumotsiz tarmoq fayllarni ko`rmaydi so`ngra BIOS (Basic input Output System)ra ta'sir qilib, OS ni zararlaydi. Bu esa vinchestirdagi ma'lumotlarning umuman o`chirishga olib keladi

Kompyuter qachon zararlanishi noma'lum. Virusni keng tarqalishi oylab davom etgan bo`lishi mumkin. Virus 26-aprel kuni ishga tushdi. 1986 yil 26-aprel Chernobil fojeasi sodir bo`lgan kun bilan ustma-ust tushganligi uchun bu virusni Chernobil virusi deb atadilar.


Antivirus programmalar

Kompyuter viruslaridan himoyalanish, ularni yo`q qilish va aniqlash uchun bir necha maxsus programmalar yaratilgan. Bunday programmalar antiviruslar deb ataladi.

Antivirus programmalari turlarga bo`linadi:

- programma detektorlar;

- doktor-programmalar yoki fagi;

- revizor programmalar;

- filtrlovchi programmalar;

- vaktsina yoki immunitet programmalar.



Detektor-programmalar - aniq virusning xarakterli holatini qidiradi. Operativ xotira yoki fayldagi kerakli ma'lumotni aniqlaydi. Bunday antiviruslarning kamchiligi Shundaki, ular o`zlariga ma'lum bo`lgan virusnigina aniqlaydi.

Doktor-programmalar yoki fagi xamda vaktsina-programmalar nafakat viruslarni aniqlaydi balki, davolaydi, fayldagi virus tanasini o`chiradi, faylni asl holaticha saqlab qoladi. Doktor programmalar ko`p miqdordagi viruslarni aniqlash va yo`q qilish imkoniyatiga ega. Bunday programmalarga: AVP, AidsTest, Scan Norton Antivirus, Doctor Web kiradi.

Yangi viruslar paydo bo`lgan sari yo`qoridagi antiviruslarning yangi versiyalari ishlab chiqish talab etiladi.



Revizor programmalar - viruslardan ishonchli himoya vositasi xisoblanadi. Revizorlar dasturlarni, kataloglar va diskning tarmoq bo`limi .holatini kompyuter virusdan zararlanmasdan avval eslab qoladi. Shundan keyin, foydalanuvchining xoxishiga binoan oldingi va keyingi holatlarni solishtiradi. O`zgargan holatlarni ekranga chiqaradi. Fayllarni holatini solishtirishda uning uzunligi, modifikatsiya vaqti va sanasi, xamda boshqa parametrini solishtiradi. Revizor programmalar yetarlicha murakkab algoritmlarni xatto stels-viruslarni xam yo`q qiladi, virus buzib yuborgan fayllarni o`z holatiga keltiradi. Bunday antivirusga ko`p tarkalgan Rossiyaning Adinf programmasi misol bo`ladi.

Filtr-programmalar yoki «tozalovchi» o`zida ko`p bo`lmagan rezident dasturlarni mujassamlashtiradi. Kompyuterning Shubxali va virus ishini aniqlaydi.

Bunday holatlarga:

1. SOM va yeXE kengaytmali fayllar tartibi bo`yicha;

2. Fayl atributlarini o`zgarganiga qarab;

3. Aniq manzil orqali diskka yozish bo`yicha;

4. Diskning yo`qlovchi sektoriga yozish bo`yicha;

5. Rezident programmaning yo`qlanishiga qarab.

Biror bir programmaning ishlash davomida «tozalovchi» ishning ruxsat etilishi yoki mumkin emasligi haqida ma'lumot beradi. Filtr-programmalar foydali xisoblanadi, u virusni ko`payib ulgurmasidan oldin aniqlash imkoniyatini beradi. Faaat ular disk va fayllarni olmaydi. Viruslarni yo`q ailish uchun boshaa programmalar kerak bo`ladi.



Vaktsina yoki immunitet programmalar zararlangan fayllarni davolaydi. Vaktsinalar doktor-programmalardan yaxShiroq davolaydi. Vaktsina fakat maShxur viruslarni aniqlaydi, bunda virus vaktsinalangan fayl yoki diskni olib zararlay olmay qoladi. Xozirda vaktsinalar kam qo`llaniladi. Zararlangan fayl va disklardan, har bir virus tushgan kompyuterlardan uzoqroq yurish virus epidemiyasidan saqlanish demakdir.
AntiViral Toolkit Pro antivirus programmasi

AVP foydalanuvchi uchun qulay interfeysga ega. Ko`plab qulayliklarni foydalanuvchi o`zi belgilaydi va Shu bilan birga juda ko`plab tarqalgan viruslarni yo`q qila oladigan antivirus bazasiga ega.



  • AVP ning ish rejimi quyidagicha:

  • Operativ xotira nazorati.

  • Fayllar va arxivlar nazorati.

  • Master Boot Record - tarmoq sektori, yo`qlovchi sektor va disk tablitsa nazorati.

AntiViral Toolkit Pro ishining ahamiyatli tomoni quyidagicha:

• Turli xil viruslarni yo`q qiladi, Shu bilan birga o`z-o`zini Shifrlovchi, ko`rinmas va stele viruslarni, makro va Word, Excel hujjatlari viruslarini xam yo`q qiladi.

• Upakovkalangan fayllarni ichini tekshiradi.

• Arxivlangan fayllarni ichini tekshiradi.

• YumShoq disk, lokal, setli va CD-ROM disklarni tekshiradi.

• Noma'lum viruslarni tekshiradi.

• Ortiqcha tekshirish rejimi.

• Ob'ekt ichidagi o`zgarishlarni tekshirish.

AVP programmasi markaziy boshqaruv kompyuteridan avtomatik ravishda ishlatish qulaydir. Buning uchun, avtomatik boshqaruv buyrug`ini tuzish talab etiladi. Ba'zi bir antiviruslarni qiskacha xarakteristikasi.
Dr Solomonts Antivirus Toolkit

Viruslarni aniqlash va ularni yo`qotish bo`yicha eng yaxShi ko`rsatkichlarga ega , Shuninig uchun xam narxi qimmat. Narxi yo`qoriligiga qaramay (85$) bu dastur «eng yaxShi tanlov» nomiga sazovor bo`ldi. McAfee firmasining VimsScan dasturi ko`prok «yovvoyi» viruslarni o`chiradi. Dr Solomonts Antivims Toolkit dasturining interfeysida ixtiyoriy antivirus funktsiyalar, barcha ma'lum viruslarni to`liq ma'lumoti va ularning zararlari haqida ma'lumotlar mavjud. Bu dastur paketiga tarkibiga kiruvchi yo`qlovchi disketa Bullet («Sexrli o`q») ixtiyoriy tarmoqda viruslarni tez aniqlaydi va yo`q qiladi. Bu paketninig kamchiligi haqida yangi ma'lumotlarni tarmoq orqali yo`qlay olmasligi xamda yangi versiyalarni almaShtirish yiliga 4 marta bo`ladi.


F-Prot Professional

Bu dastur viruslarni yaxShi aniqlaydi, keng sozlash imkoniyatiga ega, viruslarni aniqlaganda elektron aloqa orqali xabar beradi. Dastur kamchiligi yangi vesriyalar bilan almaShtirishda parolni zarurligi va dasturni qaytadan o`rnatish zarurligidir. Viruslarni aniqlash bo`yicha o`tkazilgan testda 99 % viruslarni aniqladi, lekin ulardan 78 % ni o`chira oldi. Bu dastur paketida doimiy tekshiruvda qaysi disklar , papkalar va fayllar bo`lishi yoki bo`lmasligi imkoniyatlari mavjud. Bu esa vaqtdan yutadi ya'ni avval tekshirilgan fayllarni taShlab o`tishi xisobiga.


IBM AntiVirus v.2.5.

Viruslarni aniqlashda katta imkoniyatga ega bo`lib, 1 ta paketda turli operatsion tarmoqlar bilan ishlash versiyalari mavjud. Dastur kamchiligi virusni o`chirishda konservativ (eskicha) usuldan foydalanishi. Viruslarni yangi tipini aniqlashda zamonaviy texnologiyadan foydalaniladi.Paket narxi 49 % bo`lib, «yovvoyi» viruslarni yaxShi aniqlaydi va yo`q qiladi.

IBM AntiVirus virus dasturi agarda zararlangan fayl virus o`chirishda buzilib ketsa , u xolda bu virusni o`chirmaydi. Bunday holatda zararlangan fayl umuman o`chiriladi va faylni rezerv nusxasidan qaytadan yo`qlanadi. IBM AntiVirus dasturi Shunday ishlash xisobiga «yovvoyi» viruslarni 32 % ni uchira oladi. Ammo boshqa dasturlar kabi , IBM AntiVirus dasturi yo`qlovchi sektorni zaralantiruvchi viruslarni 100 % o`chiradi.

Afzalligi: yangi versiyalar o`rnatish uchun zarur fayllar IBM WEB - server orqali olish mumkin va ularni o`rnatish uchun dastur keng imkoniyatli menyuga ega. Bu dastur paketida Windows 95, 3.x , DOS va OS/2 tarmoqlar uchun versiyalar mavjud. ENTERPRISE EDITION itShbilarmonlari uchun dastur paketida Windows NT tarmoq uchun versiyasi xam mavjud.


Me Afee VirusScan for Windows 95

Viruslarni yaxShi yo`q oladi, turli operatsion tarmoqlar bilan ishlay oladi, eng arzon dastur. Kamchiligi: viruslarni yaxShi aniqlay olmasligi va yangi versiyalar uchun qo`Shimcha xaq to`lanishi. Me Afee VirusScan - maShxur antivirus paketlaridan biri xisoblanadi. O`tkazilgan test natijalariga ko`ra Symantec firmasining Norton Anti Virus dasturi 13 ta makroviruslarni ushladi, McAfee VirusScan 12 ta makrovirus ushladi, 1ta ya'ni Imposter nomli kam uchraydigan virusni ushlay olmadi. Virus Scan dasturi faylli viruslarni «yovvoyi» turlarini qiyin aniqlaydi. Tekshiruv natjalariga ko`ra dastur faylli viruslarni 93 % ni aniqladi. Agarda ba dastur effetivligi yo`qori bo`lganda edi, u yaxShi paket xisoblanar edi. Dasturni oson va tez tarmoq parametrlariga moslashtirib o`rnatish mumkin, bunda dastur parametrlarini o`z ixtyoringizga ko`ra o`zgartirishingiz mumkin.

Virus Scan narxi 45$ bo`lib, Windows 95, 3.x va NT , DOS va OS /2 asosiy operatsion tarmoqlar uchun versiyalari mavjud. Ammo dasturni imkoniyatlarini kengaytirish uchun qo`Shimcha xaq to`lash kerak. Ma'lumotlar bazalarini yangilangan versiyalarni WEB da ishlatish mumkin, lekin McAfee WEB - saxifasiga ko`ra yangi versiyalarni kompaniya texnik ta'minotini xam olish Sharti bilan ishlatish mumkin. Qayd qilingan foydalanuvchilar birinchi navbatda uch oy davomida bir marta yangi versiyani bepul olishi mumkin. Shundan sung 49 $ ga bir yilga tuzilgan Shartnoma asosida cheklanmagan miqdorda dastur yangi versiyalarni va viruslarni yangi belgilarini , xamda doimiy telefon maslaxatlarini olish mumkin.
Norton AntiVirus 2.0 for Windows 95

Afzalligi viruslarni juda yaxShi aniqlaydi, ajoyib interfeys, avtomatik yangilanish. Kamchiligi: «yovvoyi» viruslarni 77 % ni yo`q qiladi. Bu dastur tez, ishonchli va sodda muloqotli bo`lib, foydalanuvchi uchun juda qulay. Mutaxassislar esa o`zlariga moslashtirib olishi mumkin.

Norton AntiVirus dasturining interfeysida Live Update funktsiyasi mavjud. Bu funktsiya Web orqali dasturni va viruslar belgilar to`plamini yangilashi mumkin. Shu bilan birga viruslar bilan kuraSh Ustasi (Virus Repair Wizard ) aniqlangan virus haqida to`liq ma'lumot beradi xamda uni yo`q qilish usullarni tanlash imkonini beradi.

Bu usullar : viruslarni avtomatik ravishda yo`q qilish ; bosqichma-bosqich yo`q qilish, bu xolda o`chirish jarayenini boshqarish mumkin.


Thunder Byte AntiVirus Utilites

Afzalligi: faylli viruslarni yaxShi aniqlaydi, tekshirishni juda qulayligi. Kamchiligi: viruslarni o`chirishi qiyinroq, yangi foydalanuvchilar uchun o`chirish jarayoni murakkab. Birinchi bor Karaganda, Thunder Byte AntiVirus Utilites dasturi (100 $ ) yangi virus belgilarni Web yo`qlash ikoniyatiga ega. Dastur chuqurroq o`rganilganda, u paketda odatdagi ba'zi bir funktsiyalar yo`q , ammo bir qator yangi mukammal funktsiyalarga ega. Bu dastur Windows 95 tarmoqsining «Provodnik» dasturiga o`xShaSh interfeysiga ega bo`lib, boshqa paketlarda mavjud bo`lmagan bir qator qulayliklarga ega. Tekshirishda siz aloxida disklarni , fayllarni yoki papkalarni belgilashingiz mumkin. Thunder Byte o`tkazilgan test natijalariga ko`ra yo`qlovchi sektordagi viruslarni 100% ni aniqlaydi, ammo ularni o`chira olmaydi. Shu bilan birga dastur sikilgan fayllarni tekshirmaydi, bu esa arxivlangan fayldagi virusni aniqlanmasligiga olib keladi. Thunder Byte dasturi kompyuterda cheklangan ( korporativ ) holatda foydali bo`lishi mumkin. Faylli viruslarni (makro - viruslardan taShqari) o`chirishdan avval TBCLEAN nomli aloxida DOS utilitali disketa xosil qilish kerak. Disketadan yo`qlanish, tekshirish jarayonida xotiradagi virusni faollashishiga imkon kamayadi, chunki bunda zaralangan yo`qlovchi sektor va fayllarga murojat bo`lmaydi.


Evgeniy Kasperskiy Antivirus dasturi

AntiViral Toolkit Pro by Eugene Kaspersky (AVP) Microsoft kor-poratsiyasining test laboratoriyasida sertifikatlangan va "Desig-ned for Microsoft Windows95/NT", " Designed for Microsoft Win-dows 98/NT " belgilarni olgan. Bu tarmoqning maxsulotlaridan biri, AVP for Windows'98/ Secure Computing (AQSh va Buyuk Britaniya) kompyuter xavfsizligi jurnalining test laboratoriyasida IN-the-Wild viruslarni detektirlash bo`yicha tekshirildi va «CheckMark» belgisini oldi. Bundan taShqari , AVP boshqa xalqaro sertifikat va sovrinlarga (ICSA kompyuter xavfsizligi xalqaro amerika korporatsiyasi sovrini ) ega. AVP antivrus tarmoqsi tarkibiga bir nechta dasturlar kiradi:

• DOS, WINDOWS 3.XX, Windows 95/98/NT , OS/2 operatsion tizimlar da ishchi stantsiyalar uchun AVP versiyalaridan ;

• AVP inspektori - diskni o`zgarishlardan himoyalovchi revizor ;

• AVP for Novell Netware va AVP for Windows NT -serverlar uchun AVP versiyalari ;

• Brendmauer (Firewall - 1) lar uchun Internetda antivirus himoya.


AVP umumiy xarakteristikasi

Umuman tarmoq:

• Fayllardagi, yo`qlash sektorlardagi va operativ xotiradagi barcha mavjud turdagi fayllarni izlaydi va o`chiradi ;

• «Sikilgan» fayllarda (PKLITE, LZEXE, DIET, SOM2EXE va boshka dasturlar formatlarida ) viruslarni aniqlaydi va o`chiradi ;

• ZIP, ARJ, LHA, RAR formatlardagi arxiv fayllarni tekshiradi ;

• MaShxur elektron aloqa tarmoqlar uchun lokal aloqa qutilarni virusga tekshiradi;

• Evristik mexanizm yordamida noma'lum viruslar va 32-razryadli viruslarni izlaydi ;

• Nostandart zaralaydigan va fayllarni buzuvchi viruslarni aniqlash uchun skanerlash xolati mavjud.



Ishchi stantsiyalarni himoyalash

Winfows 95, 98 , NT va OS /2 lar uchun AVP versiyalari rezident monitor yordamida fonli rejimda doimiy himoyani ta'minlaydi.

DOS uchun AVP versiyasi 2 vapriantda mavjud : interfeys bilan va buyruq satri ko`rinishida (AVPLITE). AVPLITE avvalgi maShinalarda (INTEL 286) xam ishlashi mumkin. AVPLITE - AVP turkumidagi boshqa skanerlash imkoniyatlariga ega.

AVP INSPECTOR dasturi ishchi stantsiyalarga qo`Shimcha himoyani ta'minlaydi. Bu diskni o`zgarishlardan himoyalovchi revizor.Dastur Windows 95/98/NT boshchiligida ishlab, fayllar va direktoriyalardagi, tarmoqli sektorlardagi barcha o`zgarishlarni aniqlaydi.Dastur ajoyibligi, virus xisobiga va virus xisobiga bo`lmagan fayldagi o`zgarishini aniqlay olishi.Masalan, AVP Inspector yordamida tarmoqning ish faoliyati (Tarmoqli reestr) bog`liq bo`lgan resurslardagi o`zgarishlarni aniqlash mumkin. AVP Inspector skanerlash (tekshirish) vaqtini tejaydi, chunki AVP skaneri faqat o`zgargan fayllarni tekshiradi. Bundan taShqari, dastur virus tufayli zararlangan va buzilgan fayllar yoki sektorlarni o`zi tiklash imkoniyatiga ega.



AVP Inspector qulay grafik interfeys (GUI), ko`p maqsadli ish yuritish, ko`p oqimlilik, sof 32-razryadililik, IOS (kiritish-chiqarish supervizori yoki 32-bitli drayver ) drayveri orqali to`g`ridan-to`g`ri fizik va manti qiy disklarga murojaat qilish imkoniyatlariga ega.
Serverlarni antivirus himoyalash

Korporativ tarmoqlarga kirgan viruslar ko`proq salbiy ta'sir o`tkazadi. Shuni xisobiga, ko`plab kompaniyalar unlab, ba'zida yuzlab million dollar yo`qotadi.

AVPN ( yoki NorellNetware uchun Kasperkiy antivirus) - bu skaner, xam filtr bo`lib, doimo serverdagi fayllarni nazorat qilib turadi. AVPN skaner holatida

NorellNetware (3.11 versiyadan boshlab va IntranetWare fayl-serverida joylashgan) fayldagi viruslarni izlaydi, filtr holatida fayllarni nazorat qiladi, ya'ni fayllarni o`qishda, ishga tushirishda va serverga yozishda tekshiradi.

AVPN zararlangan fayllarni aniqlagandan so`ng ularni boshqaruvchisini ko`rsatmasiga binoan, fayllar diskdan o`chirib yuborilishi, ko`rsatilgan joyga faylni ko`chirishi, fayl nomini o`zgartirishi mumkin. Agar da zarurat tug`ilsa AVPN ishchi stantsiyani tarmoqdan uzib, tarmoq administratoriga xabar jo`natadi. AVPN ning skaner holatida bitta tarmoq joylashgan uzoqdagi server tomlarini xam tekshiradi.

Bundan taShqari, AVPN yangi antivirus bazalarini yo`qlashga imkon beradi yoki antivirus baza ma'lumotlarini AVPN dan chiqmasdan turib to`liq almaShtirishga imkon beradi.

Tarmoq boshqaruvchisi, AVPN bilan ishlash mobaynida unga yangi sozlashlarni kiritishi va xotiraga saqlashi mumkin. Shu bilan birga ishchi stantsiyadan dasturni ishag tushirishi va boshqarishi mumkin. AVPNHH skaner sifatda foydalanilayotganda boshqaruvchi uni jadval asosida xamda ixtiyoriy vaqt mobaynida ishlatishi mumkin.

AVP for Windows NT Server dasturi xam yangi qulayliklarga ega. Uning yordamida tarmoq boshqaruvchi tarmoqdagi antivirus xavfsizlik strategiyasining markazlashgan xolda boshqarishi mumkin.

Bu dastur ishchi stantsiyalardagi va serverlardagi AVP funktsiyasini tekshirishga imkon beradi, xamda bitta ishchi joyidan butun tarmoq bilan boshqarishga imkon beradi. Xususan, tarmoqning barcha ob'ektlarini moslashtiradi. Dastur boshqaruvchi tarmoqning joriy holati haqida to`liq xisobot tuzadi va har bir ishchi stantsiya uchun avtomatik yangilash o`tkazadi.

Brendmauerlar uchun antivirus

Brendmauzerlar xam himoya uchun tuziladi. Tarmoq ruxsatsiz kirishga to`sqinlik qilgani bilan doimo xam viruslarni yo`qota olmaydi. Kasperskiy laboratoriyasi, CVP (masalan, ChekPoint Fire Wall-1) protokolini ta'minlovchi, ixtiyoriy brendmauerlar uchun AVP for Fire Wall dasturini yaratadi.



AVP for Fire Wall - bu antivirus serveri bo`lib, HTTP, FTP, SMTP va boshqa protokollar bo`yicha qabul qilinayotgan fayllarni tekshiradi. Virus aniqlangan holatda, u faylni davolaydi, zararlangan fayl uzatilishi to`xtatiladi, faylni aloxida katalogga joylaydi va boshqaruviga aloqa orqali xabar beradi.
O`z-o`zini himoyalash retseptlar:

! Eng yaxShi himoya kompyuterga virusni yaqinlashtirmaslik.

- umumiy doimo tekshirib turish ;

- disketga yozish himoyasini o`rnatish ;

- yangi yo`qlangan fayllarni tekshirmasdan ishlatmaslik;

- Shaxsiy kompyuter «berkitib» qo`yish;

- doimo antivirus dasturini yangilab borish.
Antivirus dasturlarini test natijalari:


Antivirus dasturi


Platforma

Aniqlangan «yovvoyi» virus-lar, %

Uchirilgan «yov-voyi» virus-lar, %


DrSolomon's AntiVirus Toolkit

Windows 95


100


89


F - Prot Proffessional


Windows 95


99


78


IBM Anti Vims v.2.5

Windows 95

96

32

McAfee Virus Scan


Windows 95


93


90


Norton Anti Virus v. 2.0


Windows 95


100


77


Thunder Byte Antivirus Utilites

Windows 95


95


60


Touchstone PC - Cillin II


Windows 95


100


80


McAfee Virus Scan


WindowsNT


92


59


Norton Anti Vims v. 2.0


WindowsNT


100


76

"Troya tulpori" - bu Shunday programmaki, u asosan hujjatlarda yozilmagan qo`Shimcha xarakatlarni bajaradi. Qadimgi Rim Troya tulporining analogi bo`lmish "Troya tulpori" Shubha o`yg`otmaydigan qobil programmalarga ta'sir ko`rsatib, avtomatlashtirilgan tarmoq xavfsizligiga ta'sir ko`rsatuvchi jiddiy tahdid hisoblanadi. Xarakteriga ko`ra "Troya tulpori"paket rejimida ishlovchi programma vositalari yordamida amalga oshiriladigan faol tahdidlar turiga kiradi. U tarmoqning ixtiyoriy ob'ektiga taxdid solishi mumkin. Eng xavflisi - oposredovanniy (oпoсрeдoвaнный) ta'sir, ya'ni "Troya tulpori" bir foydalanuvchi vakolatlari doirasida xarakat qiladi, lekin boshqa foydalanuvchi borasida esa uning Shaxsini aniqlash mumkin emas.

"Troya tulpori" xavfi asosan keyinchalik tarmoq foydalanuvchilariga taklif etiladigan (in'om etiladigan, sotiladigan yoki almaShtiriladigan) zararsiz programmaga u yoki bu usul bilan qo`Shilgan qo`Shimcha komandalar blokiga ta'sir etishidadir. Bu komandalar bloki biror Shart (oy, yil, kun, vaqt, taShqi komanda) kiritilganda yoki bajarilganda ishga tushadi. Bunday programmani ishga tushiruvchi o`zi va o`zi bilan birga butun tarmoqni havf ostida qoldiradi.

Agar «troya tulpori»ni ishga tushirgan foydalanuvchi keng imtiyozlar naboriga ega bo`lsa, bu holda uning xavfi ancha yuqori bo`ladi. Bunday hollarda «troya tulpori» ni tuzgan va o`zlashtirgan hamda keng imtiyozlar naboriga ega bo`lmagan buzh`unchi boshqalarning qo`li bilan ruxsatsiz imtiyozli funktsiyalarni bajarishi mumkin. Yoki, masalan, bunday programmani ishga tushirgan foydalanuvchining ma'lumotlar nabori buzg`unchini juda qiziqtirib qolishi mumkin, bunda buzg`unchining hatto keng imtiyozlar naboriga ega bo`lmasligi uning tarmoqga ruxsatsiz ta'sirlariga to`si` bo`la olmaydi. Bunga misol qilib, 1999 yil yanvarda Internetda paydo bo`lgan tekin tarqatiluvchi Screen saver (zastavka) ni olish mumkin, u kompyuterda DES algoritmi asosidagi Shifrlovchi programmani qilishni amalga oshiradi va agar uni topsa, shifrlash kalitlarining almaShinish jarayonini nazorat qilib, bu kalitlarni elektron pochta orqali Xitoydagi anonim-serverga uzatadi. Undan himoyalanishning radikal uslubi – bu programmani ijro etishda berk muhitni tashkil etishdir. Ayniqsa taShqi Internet va ichki tarmoqlarni lokal protokollar sathida bir-biridan ajratish (agarda bu jarayon fizik satxda amalga oshirilsa yanada yaxShi bo`lardi) lozim. Shuningdek, imtiyozli va imtiyozsiz foydalnuvchilar turli ko`rinishdagi, individual ravishda saqlanishi va himoyalanishi Shart bo`lgan programmalar bilan ishlagani ma'qul. Bu tadbirlardan foydalangan holdagina «troya tulpori» kabi programmalarning qabul qilinishi kamayadi.



Viruslar. Hozirda kompyuter virusiga duch kelmagan birorta ham tarmoq administratori yoki foydalanuvchini topib bo`lmaydi. Creative Strategy Research firmasi tomonidan o`tkazilgan tadqiqot natijalariga ko`ra so`rov o`tkazilganda 451 mutaxassisdan 64% i virusga duch kelganini ma'lum qilishadi. Hozirgi kunda ma'lum bo`lgan minglab viruslarga har oyda 100-150 Shtammdan kelib qo`Shilmoqda.

Virus – bu Shunday programmaki, u bir programmadan ikkinchisiga tez tarqala olish xususiyatiga ega bo`lib, boshqa programmalarning tarkibiga o`zining programma tarkibini o`zgartiruvchi xususiyatlarini qo`Shib qo`yadi. Virusning 2 ta asosiy xususiyati xarakterlanadi:

  • O`zidan-o`zi ko`payish: uning biror ma'lumot to`plovchi yoki eltuvchi tarkibida yaShaSh davrida kamida bitta nusxaga ko`payish xususiyati;

  • Hisoblash jarayoniga xalaqit berish – tirik tabiatdagi viruslarga xos parazitlik xususiyati.

Viruslar ham «troya tulpori» kabi faol ta'sir etuvchi programma bo`lib, quyidagi 4 ta qismdan iborat strukturaga ega bo`ladi:

1-qism – programma kodini aks ettiradi, virus uning yordamida EHM xotirasiga tushadi;

2-qism – virusning disk xotirasiga, ulardagi fayllar va yo`qlash sektoriga ko`chirish ishini ta'minlaydi;

3-qism – virusning o`z faoliyatini ishlash Shart-Sharoitlarini o`z ichiga oladi;

4-qism – virusning asosiy ishi – buzg`unchilik faoliyatini algoritmini o`z ichiga oladi.

Kompyuter viruslari ishlash sohasiga qarab:

Kompyuter tarmoqsidagi axborotni zararlovchi;

Kompyuter tarmoqlariga infektsiya yuqtiruvchi;

Kompyuter tarmoqlari va tarmoqlarining ishini batamom tugatuvchi turlarga bo`linadi.

Hozirgi paytda viruslarning sinflanishi, ularda qo`llaniladigan virusni yuqtirish usullari, ularga qarShi kuraShish chora-tadirlari yaxShi o`rganilmoqda.

Viruslardan himoyalanishda ikki tomondan yondaShish mumkin:


  • mustaqil, alohida masala sifatida;

  • avtomatlashtirilgan tarmoqning umumiy xavfsizligining bir jihati sifatida.

Bu yondaShuvlarning ikkisi ham o`zining alohida xususiyatlariga va mos ravishda masalani yechishning o`ziga xos usullariga ega.

Virusga qarShi kuraShning bir tomoni sifatida hozirgi paytda virusga qarShi programmalar tarmoqsi ishlab chiqilmoqda. Ularning ko`pchiligi mos tibbiy atamalar: «Vaktsina», «Antitoksin», «Interferon» va q. atamalar bilan atalmoqda. Umuman olgan virusga qarShi prgrammalarni 3 guruhga ajratish mumkin:



  1. Filtlovchi programmalar;

  2. Virus detektorlar (virus ushlovchilar, revizor programmalar, infektsiyaga qarShi programmalar);

  3. Fag programmalar.

Filtrlovchi programmalar – zararlanishni bartaraf etish uchun ishlab chiqilgan programmalar. Ular kompyuter xotirasiga joylashib olib virusning urinishlarini va signallarini kuzatib, olib borayotgan ishlarini nazorat qiladi.

Virus detektorlar – tarmoq holatining foto tasvirini olib, uni doimiy ish faoliyati holati bilan taqqoslab turadi. Agarda biror o`zgarish sodir bo`lsa, xavf to`g`risidagi signalini beradi. Boshqa revizor programmalar matematik formulalar yordamida programma va ma'lumotlar butunligini aniqlab beruvchi nazorat kodlari yig`indisini hisoblashga asoslanadi.

Fag programmalar – oddiy viruslarni topib, ildizini yo`qotishga o`rgatilgan programmalar. Ular ko`proq eski viruslarni topib yo`qotishga qulaydir.

Olib borilgan chora-tadbirlar natijasida, yuqorida keltirilgan programmalarning faoliyati natijasida oxirgi paytlarda viruslar bilan zararlanish va buzilish masShtabini kamaytirishga erishildi. Lekin bu programmalarning taraqqiyoti viruslarning taraqqiy etishiga yeta olmayapti. So`nggi yillarda kompyuter viruslaridan himoyalanishning istiqbolli yo`llaridan biri sifatida apparat va programm himoya usullarining birgalikda tashkil etilishidan foydalanilmoqda. Bunday apparat-programm vositalarga kompyuterning standart kengaytirish slotlariga o`rnatiladigan maxsus virusga qarShi platalarni misol qilish mumkin. Masalan, Intel korporatsiyasi 1994 yildayoq kompyuter tarmoqlarini virusdan himoyalashning istiqbolli texnologiyasi - Intel EtherExpress PRO/10 qurilmasini taklif qilgan edi. Intel EtherExpress PRO/10 qurilmasi kompyuterning butun tarmoqsini OS yo`qlangunga qadar tekshirib chiquvchi virusga qarShi programmaga ham ega.

«Qurt» - viruslardan farqli ravishda o`z nusxasini axborot eltuvchida qoldirmaydigan, tarmoq orqali tarqaluvchi programmalar. «Qurt» tarmoqning biror zararlangan uzelini aniqlash mexanizmidan foydalangan holda, o`zining tanasi yoki biror qismini ushbu uzelga uzatadi hamda Shu paytning o`zida ishga tushadi yoki biror payt poylab ishga tushadi. Bunday turdagi programmalarning eng maShhuri – «Morris qurti» bo`lib, 1988 yilda Internet xalqaro tarmog`iga katta zarar yetkazgan.

«Qurt»ning tarqalishi uchun eng qulay Sharoit bu – tarmoq foydalanuvchilarining bir-biriga do`stona, ishonuvchan munosabatlaridir. Undan himoyalanishning eng yaxShi usuli bu tarmoqdan ruxsatsiz foydalanishga qarShi ehtiyot choralarini qo`llashdir.

Xullas, «troya tulpori», «qurt», virus programmalar kabi zararli programmalardan himoyalanish uchun programmalarni ijro etishning berk muhitini tashkil etish, ijro etiluvchi fayllarga kirishni cheklash, ishlatilayotgan programma vositalarini testlash va q. ni amalga oshirish zarur.
Mustahkamlash uchun savollar:


  1. Kompyuter viruslari kanday xosil bo`ladi?

  2. Filьtrlovchi programmalar qanday vazifani bajaradi ?

  3. Fag programmalar qanday vazifani bajaradi ?

  4. Virusning qanday asosiy xususiyati xarakterlanadi ?

  5. Serverlarni antivirus ximoyalash tushunchasini izohlang.

  6. Vaqtsina», «Antitoksin», «Interferon» atamalari nimani anglatadi ?

  7. O`z-o`zini ximoyalash retseptlariga nimalar kiradi ?

  8. Kompyuter viruslari ishlash sohasiga qarab qanday turlarga bo`linadi ?

  9. "Troya tulpori" xavfini izohlang.

  10. Kompyuter tizimlariga infektsiya yuqtiruvchilar tarkibini aytib bering.

  11. Evgeniy Kasperskiy Antivirus dasturi imkoniyatlarini aytib bering.

  12. Brendmauerlar uchun antivirus nima uchun to`ziladi ?

  13. «Morris qurti» tomonidan yetkazilgan zararni ifodalab bering.

  14. Ishchi stantsiyalarni ximoyalash tushunchasini izohlang.

Foydalanilgan saytlar ro`yxati



    • www.securityfocus.com-portal: materialo` po bezopasnosti

    • www.sans.org-Institut SANS: statьi po bezopasnosti, proekto`

    • www.xforce.iss.net-baza danno`x uyazvimostey, materialo` po bezopasnosti

    • www.packetfactory.net-sayt razrabotchikov biblioteke

    • vlacksun.vox.sk/ tutorials.html-aspektam setevoy bezopasnosti raboto` s setevo`x servisov.

    • www.phrack.com - jurnal «Phrack»

    • www.cerias.purdue.edu-TSentr informatsionnoy bezopasnosti Universitet Purdu , arxiv programmnogo obespecheniya


6 -MAVZU

Ziqna dasturlar. Axborotlarni muhofaza qilishda shifrlash mexanizmini tutgan o`rni.

Kanalli va abonentli

shifrlash

Reja:

  1. Ziqna dasturlar tushunchasi

  2. Axborot mahfiyligini ta’minlovchi shifrlash mexanizmi

  3. Foydalanishni nazorat qiluvchi mexanizm .

Aniqlashtirilgan o`quv maqsadlari.Talaba bu mavzuni to`la o`zlashtirgandan so`ng:



    • Ziqna dasturlar haqidagi tamoyillarni biladi;

    • Shifrlash mexanizmi asosiy printsiplarini bo`laklarga bo`lib, ta’rif bera oladi;

    • Abonentli shifrlash xususiyatlarinini talqin eta oladi;

    • Raqamli imzo mexanizmlarini qaysi sinfga mansubligini tasavvur eta oladi;

    • MarShrutni boshqarish va guvohlik berish mexinizmlari o`rtasidagi o`zaro aloqadorlikni aniqlaydi, bog`lanishlarni tahlil qila oladi.

Tayanch so`z va iboralar:

Ziqna dasturlar, guvohlik berish mexanizmlari,himoya modellari,tizim xavfsizligi, foydalanuvchi, kanalli shifrlash, MarShrutni boshqarish

Ziqna programmalar – bular Shunday programmalarki, ular ish jarayonida tizimning biror resursini monopollashtirib, boshqa programmalarga bu resurslardan foydalanishga yo`l qo`ymaydi. Tizim resurslariga bunday programmalarning kirishi tizimning barcha resurslarining teng huquqli ishlash jarayoniga putur yetkazadi. Tabiiyki, bunday xujum tizimning ishiga faol ta’sir etish hisoblanadi. Bunday bevosita hujumlarga asosan, tizimning eng muhim ob’ektlari – protsessor, operativ xotira, kiritish-chiqarish qurilmasi, disk xotirasi duchor bo`ladi.

Ko`pchilik kompyuterlar, ayniqsa tadqiqot markazlarida fon programmalariga ega bo`ladilar, bu fon programmalarning esa ustunlik darajasi past bo`ladi. Ammo bu ustunlik darajasining oshishi natijasida programma qolgan programmalarni blokirovka qilib qo`yadi. Aynan Shunday programmalar ziqna programmalar hisoblanadi.

Agar ziqna programma cheksiz siklga tushib qolsa, tizim boshi berk ko`chaga kirib qoladi. Ammo ko`pchilik operatsion tizimlarda masalada foydalanilayotgan protsessor vaqtini cheklash imkoniyati mavjud. Bu boshqa programmalarga bog`liq bog`liq holda bajariladigan amallarga tegishli emas, masalan, asosiy programmaga asinxron holda bajariladigan kiritish-chiqarish amallarini keltirish mumkin; bularning ijro vaqti programma vaqti hisobidan taShqari bo`ladi. Kiritish-chiqarish amalining tugallanganligi to`g`risida asinxron axborotni olib va yana yangi kiritish-chiqarishga so`rov jo`natgandan so`ng, chin ma’nodagi cheksiz siklli programmaga erishish mumkin. Bunday xujumlarni asinxron xujumlar deb ham ataShadi.

Ziqna programmalarga yana bir misol sifatida operativ xotiraning katta qismini band qilib oluvchi programmani keltirish mumkin. Ya’ni bunday paytda operativ xotirada taShqi axborot eltuvchidan o`tkazilgan axborotlar ketma-ket joylashtiriladi. Oxir oqibatda, xotira faqat birgina programma ixtiyorida bo`lib, boshqa programmalar uchun operativ xotirada joy yetishmasligi natijasida, ularning ishi to`xtaydi. Yuqorida aytilganidek ziqna programmalar asosan tizimning 3 asosiy resursi: protsessor vaqti, operativ xotira va kiritish-chiqarish kanallaridan birini egallashga harakat qiladi. Ammo tizimning boshqa harqanday resursini ham egallashi mumkin: uning ishini blokirovka qilish, yoki qandaydir programma (masalan, virus) ish faoliyatining natijalaridan foydalanishi mumkin. Resurslarni egallab olishga qarShi kuraShni turli ijro etiluvchi programmalarga chegaralar qo`yish (protsessor vaqti, kiritish-chiqarish amallari soni, ruxsat etilgan operativ xotira sig`imi va h.), Shuningdek, ular ustidan doimiy operatorlik nazoratini o`rnatish yo`li bilan amalga oshirilishi mumkin.



Parollar o`g`risi. Bu programmalarni maxsus o`g`irlashga mo`ljallangan. Tizimga kirishga urinishda nomni va parolni kiritish so`raladi va bu parol va nom buzg`unchiga jo`natiladi, so`ngra kirishda xatolik sodir bo`lgani to`g`risida axborot chiqib, boshqaruv operatsion tizimga qaytgandan so`ng, parolni terishda xatoga yo`l qo`ydim deb o`ylab foydalanuvchi tizimga qaytadan kirishga harakat qiladi va bunga muvaffiq bo`ladi. Bu paytda uning nomi va parol o`g`ri-programmaning egasiga ma’lum bo`ladi. Parolni o`g`irlash boshqa usul – tizimga kirishni boshqaruvchi programmaga ta’sir etish yo`li bilan amalga oshirilishi mumkin. Bunday tahdidni bartaraf etish uchun, avvalo, kiritilayotgan nom va parol haqiqatan ham boshqa programma emas, balki tizimning haqiqiy kirish programmasida bajarilayotganligiga ishonch hosil qilish lozim. Bundan taShqari paroldan foydalanish va tizimda ishlash qoidalariga og`ishmay amal qilish kerak. Ko`pchilik buzilishlar mug`ombirlik bilan qilingan puxta o`ylangan ta’sirlardan emas, balki oddiy beparvolik natijasida kelib chiqadi. Tizimdan chiqib ketmay turib ish o`rnini tark etmaslik tavsiya etiladi. Oxirgi marta kirgandagi vaqt va kun to`g`risidagi va xatoli kirishlar soni to`g`risidagi axborotni domiy tekshirib turish zarur. Bu yuqorida keltirilgan barcha tavsiyalar parolning o`g`irlanishidan himoya qilishga yordam beradi.

Yuqorida keltirilganlardan taShqari, parolni komprometatsiya qilishning boshqa imkoniyatlari ham mavjud. Parolni o`z ichiga olgan komandalarni komanda protseduralarida yozish tavsiya etilmaydi, tarmoqqa kirishdagi parolni ochiq e’lon qilishdan qochish kerak, chunki bu holatlarni kuzatish va natijada parolni o`g`irlash mumkin. Turli uzellarga kirishda bitta paroldan foydalanmaslik kerak. Xullas, parollardan foydalanish qoidalariga rioya qilish – bu parollarni himoyalashning eng zarur Shartidir.



Yuqorida keltirilgan qasddan qilingan ta’sirlardan tizim va axborotni himoyalash usullarini ko`rib chiqamiz.

Shifrlash mexanizmi uzatilayotgan axborot yoki axborotlar haqidagi axborotning maxfiyligini ta’minlaydi. shifrlash mexanizmining algoritmida maxfiy yoki ochiq kalitdan foydalaniladi. Maxfiy kalitli usulda boshqarish va kalitni taqsimlash mexanizmlarning mavjudligi nazarda tutiladi. shifrlashning quyidagi ikki usuli farqlanadi: kanal darajasidagi protokol yordamida amalga oshirilgan kanalli va amaliy daraja (sath) yoki ba’zi hollarda «прeдстaвитeльный» sathdagi protokollar yordamida amalga oshirilgan abonentli (oкoнeчнoe) shifrlash.

Kanalli shifrlashda aloqa kanali orqali uzatilayotgan barcha axborot (Shu bilan birga xizmatchi axborot) himoya qilinadi. Bu usul quyidagi xususiyatlarga ega:

  • bitta kanal uchun shifrlash kalitini ochish boshqa kanallardagi axborotning buzilishiga olib kelmaydi;

  • xizmatchi xabarlar, xabarlarning xizmatchi maydonini o`z ichiga olgan holda, barcha uzatilayotgan axborot ishonchli himoyalangan;

  • barcha axborot ma’lum oraliq uzellar, retranslyatorlar, Shlyuzlar va hakozo uzellarda ochiqcha uzatiladi;

  • bajarilayotgan operatsiyalarda foydalanuvchi ishtirok eta olmaydi;

  • har bir juft uzellar uchun o`zining kaliti talab qilinadi;

  • Shifrlash algoritmi yetarli darajada mahkam bo`lishi kerak va shifrlash sur’atini kanalning o`tkazuvchanlik qobiliyati darajasida ta’minlashi lozim (aks holda xabarlarning tutilib qolishi ro`y beradi va natijada, tizimning blokirovkasi yoki ishlash unumdorligining yetarlicha kamayishiga olib keladi);

  • avvalgi xususiyat shifrlash algoritmini apparat usulda amalga oshirish zaruratiga olib keladi, va buning natijasida tizimning tashkil etilishi va xizmat ko`rsatilishi xarajatlarining oshishiga olib keladi;

Abonentli (oкoнeчнoe) shifrlash ikkita amaliy ob’ektlar o`rtasidagi uzatilayotgan axborotlarning maxfiyligi va ishonchliligi ta’minlash imkoniyatini beradi. Boshqacha aytganda, uzatuvchi axborotlarni Shifrlaydi, qabul qiluvchi esa Shifrlangan axborotni deShifrlaydi. Bu usulning quyidagi xususiyatlari bor:

  • faqatgina xabarning mazmunigina himoyalanadi, barcha xizmatchi axborotlar esa ochiqligicha qoladi;

  • uzatuvchi va qabul qiluvchidan boshqa hech kim axborotni tiklash imkoniyatiga ega emas (agar foydalanilayotgan shifrlash algoritmi yetarlicha mustahkam bo`lsa);

  • uzatish marShruti muhim emas, har qanday kanalda axborot himoyalangan holda qoladi;

  • har bir juft foydalanuvchi uchun yagona kalit talab qilinadi;

  • foydalanuvchi shifrlash va kalitlarni taqqoslash protsedurasini bilishi kerak.

U yoki bu shifrlash usulining yoki ularning kombinatsiyasining tanlanishi tavakkallar tahlilining natijalariga bog`liq. Bunda savol quyidagicha qo`yiladi: qaysi biri nozikroq: bevosita alohida aloqa kanalimi yoki turli kanallar orqali uzatilayotgan xabarning mazmunimi? Kanalli Shifrlar tezroq (boshqa bundan ham tezroq algoritmlarni qo`llash mumkin), foydalanuvchi uchun ravShan, kamroq kalitlarni talab qiladi. Abonentli shifrlash nisbatan ihchamroq, saylanma tarzda foydalanilishi mumkin, biroq bunda foydalanuvchining ishtirok etishi talab qilinadi. Har qanday aniq bir Sharoitda bu masala individual ravishda yechiladi.

Raqamli imzo mexanizmlari – axborotlar blokini yopish va yopilgan axborotlar blokini tekshirish protseduralariga ega. Dastlabki jarayon maxfiy kalitli axborotlarni tiklashga yo`l qo`ymaydigan ochiq axborotdan foydalanadi. Maxfiy axborot yordamida jo`natuvchi xizmatchi axborotlar blokini Shakllantiradi (masalan, bir tomonlama funktsiya yordamida) qabul qiluvchi esa hammaning foydalanishi mumkin bo`lgan axborot asosida qabul qilingan blokni tekshiradi va jo`natuvchining haqiqiy (asl, chin) ekanligini aniqlaydi. Asl axborotlar blokini faqat zarur kalitni biladigan foydalanuvchigina Shakllantira olishi mumkin.

Foydalanishni nazorat qilish mexanizmi – tarmoq ob’ektining resurslaridan foydalanish uchun qanchalik vakolatlarga egaligini tekshiradi. Vakolatlarni tekshirish ishlab chiqilgan xavfsizlik siyosati (saylov, vakolatli yoki ixtiyoriy boshqa) va uni amalga oshirish mexanizmlarining qonun-qoidalariga muvofiq holda amalga oshiriladi.

Uzatilayotgan axborotlarning butunligini ta’minlash mexanizmlari – bu mexanizmlar axborotlarning alohida maydoni yoki blokining butunligini qanday ta’minlasa, to`la axborotlar oqimining butunligini ham shunday ta’minlaydi. Axborotlar blokining butunligi uzatuvchi va qabul qiluvchi ob’ektlar tomonidan ta’minlanadi. Uzatuvchi ob’ekt axborotlar blokiga Shunday qo`Shimcha belgi qo`Shadiki, bu belgi Shu axborotlarning o`zidan hosil qilingan funktsiyaning qiymatiga teng bo`ladi. Qabul qiluvchi ob’ekt ham xuddi hosil qilingan funktsiyani hisoblaydi va uni qabul qilingan axborot bilan taqqoslaydi. Agar bu yerda ular bir-biri bilan mos kelmasa, axborotlarning butunligi buzilganligi ma’lum bo`ladi. Axborotda o`zgarishni payqagandan keyin axborotlarni tiklash ishlari olib boriladi.

Axborotlarning butunligini qasddan bo`zishda mos ravishda nazorat belgisining qiymati ham o`zgartirilishi mumkin, bunday paytlarda qabul qiluvchi axborotlar butunligining buzilganligini payqamaydi. Shuning uchun bunday Sharoitda nazorat belgisini axborotlarning va maxfiy kalitning funktsiyasi ko`rinishida Shakllantirish kerak. Bunday holda nazorat belgisini maxfiy kalitni bilvosita turib to`g`ri Shakllantirib bo`lmaydi va qabul qiluvchi bu o`zgartirish natijasida asl axborotmi borligi yoki yo`qligi to`g`risida aniq xulosaga keladi.



Axborotlar oqimining butunligini (qayta o`zgartirishdan, qo`Shimcha axborot qo`Shishdan, axborotlarning takrorlanishidan yoki yo`qolishidan) himoya qilishni qo`Shimcha tartiblash Shakllari (axborotlar oqimidagi xabarlarning tartibini nazorat qilish), vaqt belgilari va hakozolardan foydalanib amalga oshirish mumkin.

Tarmoq ob’ektlarining autentifikatsiyasi mexanizmlari – autentifikatsiyani ta’minlashda parollar, ob’ekt xarakteristikalarini tekshirish, kriptografik metodlardan, raqamli imzo va boshqalardan foydalaniladi. Bu mexanizmlar odatda, bir sathli tarmoq ob’ektlarini autentifikatsiya qilishda foydalaniladi. Foydalanilayotgan usullar “uch karra qo`lni qisish” protsedurasi bilan bir vaqtda olib borilishi mumkin (jo`natuvchi va qabul qiluvchi o`rtasida autentifikatsiya va tasdiqlash parametrlari bilan axborot almaShish uch karra amalga oshirilishi).

Matnni to`ldirish mexanizmlari – grafikni analiz qilishdan himoyani ta’minlash uchun ishlatiladi. Bunday mexanizm sifatida, masalan, (фиктив) soxta axborotni generatsiya qilishdan foydalanish mumkin, bunda trafik vaqt bo`yicha doimiy intensivlikka ega.

MarShrutni boshqarish mexanizmlari – marShrutlar dinamik tanlanishi mumkin yoki fizik xavfsiz qism tarmoq, retranslyatorlar, kanallardan foydalangan holda oldindan berilishi mumkin. Chirmab bog`lashga urinishda tugal (abonent) tizimlar boshqa marShrut bo`yicha bog`lanishni talab qiladi. Bundan taShqari, tanlov bo`yicha marShrutlashdan foydalanilishi mumkin (ya’ni marShrutning bir qismi jo`natuvchi tomonidan ochiq holda xavfli uchastkalarni aylanib chiqishda beriladi).

Guvohlik berish mexanizmlari – ikki yoki undan ortiq ob’ektlar o`rtasida uzatilayotgan axborotlarning xarakteristikalari guvohlik berish mexanizmi orqali tasdiqlanishi mumkin. Tasdiqlash barcha tomonlarning ishonchiga sazovor bo`lgan uchinchi tomon - arbitr tomonidan amalga oshiriladi.

Hodisalarni topish va ishlash (xavfli hodislarni nazorat qilish vositalari kabi) – tarmoqning xavfsizlik siyosatining buzilishiga olib keluvchi hodisalarni topishga mo`ljallangan. Bu hodisalarning ro`yxati alohida tizimlardagi ro`yxatga muvofiq keladi. Bundan taShqari, yuqorida keltirilgan himoya mexanizmlarining ishidagi buzilishlar to`g`risida axborot beruvchi hodisalarni ham kiritish mumkin. Bunday hollarda ko`riladigan chora-tadbirlarga turli protseduralar: tiklash, hodisalarni ro`yxatga olish, aloqani bir tomonlama uzish, hodisa haqida hisobot (jurnalga yozish) va h. protseduralarni kiritish mumkin.

Xavfsizlikni tekshirish hisoboti (tizim jurnali bilan tekshirish kabi) – xavfsizlikni tekshirish deganda tizim yozuvlari va faoliyatining berilgan xavfsizlik siyosatiga mosligini mustaqil tekshirish tushuniladi.

Mustahkamlash uchun savollar:

  1. Guvohlik berish mexanizmlari nimani anglatadi ?

  2. Xavfsizlikni tekshirish deganda nima tushuniladi ?

  3. MarShrutni boshqarish mexanizmlari nima?

  4. Virusning qanday asosiy xususiyati xarakterlanadi ?

  5. Serverlarni antivirus ximoyalash tushunchasini izohlang.

  6. Uzatilayotgan axborotlarning butunligini ta’minlash mexanizmlari

deganda nima tushuniladi?

  1. O`z-o`zini ximoyalash retseptlariga nimalar kiradi ?

  2. Kompyuter viruslari ishlash sohasiga qarab qanday turlarga bo`linadi ?


Foydalanilgan saytlar ro`yxati

    • www.xforce.iss.net-бaзa дaнныx уязвимoстeй, мaтeриaлы пo бeзoпaснoсти

    • www.packetfactory.net-сaйт рaзрaбoтчикoв библиoтeкe

    • blacksun.box.sk/ tutorials.html-aспeктaм сeтeвoй бeзoпaснoсти рaбoты с сeтeвыx сeрвисoв.

    • www.phrack.com - журнaл «Phrack»

    • www.cerias.purdue.edu-Цeнтр инфoрмaциoннoй бeзoпaснoсти Унивeрситeт Пурду , aрxив прoгрaммнoгo oбeспeчeния


9-MAVZU

Lokal hisoblash tarmoqlarida axborotlarni muhofaza

qilish usuli (2 soat)
O`quv modullari

  1. Axborotni himoyalashning asosiy usullari

  2. Identifikatsiya va autentifikatsiya tushunchalari

  3. Statik autentifikatsiya

  4. O`zgarmas autentifikatsiya

Aniqlashtirilgan o`quv maqsadlari.Talaba bu mavzuni to`la o`zlashtirgandan so`ng:



    • Axborotni himoyalashning asosiy usullari haqidagi tamoyillarni biladi;

    • Identifikatsiya va autentifikatsiya tushunchalari asosiy printsiplarini bo`laklarga bo`lib, ta’rif bera oladi;

    • Lokal Hisoblash Tarmoqlari(LHT)ning ba’zi ob’ektlari va resurslaridan foydalanish xususiyatlarini talqin eta oladi;

    • Barqaror autentifikatsiya qaysi sinfga mansubligini tasavvur eta oladi;

    • Autentifikatsiyaning uchta asosiy ko`rinishi o`rtasidagi o`zaro aloqadorlikni aniqlaydi, bog`lanishlarni tahlil qila oladi.

Tayanch so`z va iboralar:



Identifikatsiya, autentifikatsiya, Axborotni himoyalash, LHT, Barqaror autentifikatsiya, Statik autentifikatsiya, O`zgarmas autentifikatsiya, serverlar diski (tomi), ishchi stantsiya, katalog.

Axborotni himoyalashning asosiy usullariga quyidagilar kiradi:

- LHT ga kirishda autentifikatsiya va identifikatsiya qilish;

- LHT ning ba’zi ob’ektlari va resurslaridan foydalanishni cheklash (alohida serverga, alohida serverlar diski (tomi) ga, ishchi stantsiya, katalog, fayllardan foydalanish, ularni o`zgartirish, o`chirish va h.k.).

- LHT da axborotni himoya qilishning apparat usuli.

- Axborotlarni himoya qilishning programma usuli;

- Axborotlarni kriptografik usulda himoya qilish, ya’ni axborotlarni shifrlash (kriptlash);
1. Identifikatsiya va autentifikatsiya
Identifikatsiya va autentifikatsiya (Id va A) - foydalanuvchi va jarayonlar to`g`risidagi axborotlarning haqiqiyligini (aslligini) tekshirish va aniqlash jarayonidir. Ular foydalanuvchiga tizim resurslaridan foydalanishining mumkin yoki mumkin emasligi haqida qaror qabul qilishda ishlatiladi. U yoki bu axborotdan kimlar foydalana olishi mumknligini aniqlash axborotlar sinflanishi jarayonining tarkibiy qismi bo`lishi lozim.

Autentifikatsiyaning uchta asosiy ko`rinishi mavjud bo`lib, ular - statik, barqaror va o`zgarmas. Statik autentifikatsiya parollardan va boshqa texnologiyalardan foydalanadi. Bu parol va texnologiyalarni takrorlash yo`li bilan yo`qqa chiqarish mumkin. Odatda, bu parollar takror foydalaniladigan deb nomlanadi. Barqaror autentifikatsiya bir marta ishlatiladigan parollarni yaratish uchun kriptografiyadan foydalanadi. Bu usul tarmoqqa ulanish joyiga ataka qiluvchi xabarlarni qo`yish bilan yo`qqa chiqariladi. O`zgarmas autentifikatsiya tarmoqqa ulanish joyiga ataka qiluvchi axborotni qo`yishdan saqlaydi.


Statik autentifikatsiya

Statik autentifikatsiya autentifikatsiyalovchi va autentifikatsiyalanuvchi tomonlar o`rtasida uzatilayotgan axborotni yot hujum qiluvchi tomon ko`ra olmaydigan, o`zgartira olmaydigan, qo`ya olmaydigan paytdagina himoyani ta’minlaydi. Bunday holatda buzg`unchi faqat autentifikatsiya jarayonini boshlash (buni faqat qonuniy foydalanuvchi amalga oshira oladi) va bir qator urinishlarni amalga oshirish yordamidagina axborotlarni aniqlashga urinishi mumkin. Parollardan foydalanishning an’anaviy sxemalari himoyaning mana Shu turidan foydalanadi. Lekin autentifikatsiya mustahkamligi asosan parollarni topishning murakkabligi hamda bu parollarning qanchalik darajada yaxShi himoyalanganligiga bog`liq bo`ladi.



Barqaror autentifikatsiya

Autentifikatsiyaning bu sinfi har bir autentifikatsiya seanslarida almaShinib turadigan dinamik autentifikatsiya axborotlaridan foydalanadi. Autentifikatsiyalovchi va autentifikatsiyalanuvchi orasida uzatiladigan axborotni tutib qolishi mumkin bo`lgan ataka qiluvchi yangi autentifikatsiya seansini autentifikatsiyalanuvchi bilan birgalikda boshlashga va qonuniy foydalanuvchi nazorati ostida niqoblash umidida axborotlarni takrorlashga harakat qiladi. 1-darajali kuchaytirilgan autentifikatsiya Shunday atakalardan himoya qiladiki, bu ataka natijasida oldingi seansda yozilgan autentifikatsiya axborotlaridan keyingi seanslarda foydalanish mumkin bo`lmay qoladi.

Shunga qaramasdan, barqaror autentifikatsiya axborotlarni faol atakalardan himoya qila olmaydi. Bunday atakalar autentifikatsiya jarayoni tugagandan so`ng foydalanuvchi tomonidan serverga jo`natiladigan komanda va axborotlar ataka qiluvchi tomonidan o`zgartirilishi natijasida amalga oshiriladi. Server berilgan autentifikatsiyalanayotgan foydalanuvchi va mantiqiy ulanish o`rtasidagi aloqani ta’minlaydi; u o`zini ushbu ulanishga taalluqli barcha komandalarning manbai deb hisoblaydi.

An’anaviy parollar barqaror autentifikatsiyani ta’minlay olmaydi. Foydalanuvchi parollari keyinchalik foydalanilishi yoki tutib qolinishi mumkin. Lekin bir martalik parollar va elektron imzolar ushbu himoya darajasini ta’minlay oladi.


O`zgarmas autentifikatsiya

Autentifikatsiyaning bu turi autentifikatsiyalanuvchi va autentifikatsiyalovchi orasida uzatiladigan axborotlar oqimi orasiga axborot qo`Shishi, o`zgartirishi va tutib qolishi mumkin bo`lgan ataka qiluvchidan hattoki, autentifikatsiya jarayoni tugagandan so`ng ham himoyani ta’minlaydi. Bunday atakalar faol ataka deb yuritilib, ataka qiluvchi, asosan, server va foydalanuvchi orasidagi bog`lanishga faol ta’sir ko`rsatadi. Himoyaning bu turini amalga oshirishning usullaridan biri foydalanuvchidan serverga jo`natilayotgan har bir axborotlar bitiga ishlov berishni elektron imzolarni inertsiya qilish algoritmi yordamida amalga oshirishdan iborat. Kriptografiya asosidagi boshqa kombinatsiyalar ham mavjudki, bular yordamida autentifikatsiyani amalga oshirish mumkin. Lekin, mavjud strategiyalarda har bir axborot bitini ishlash uchun shifrlashdan foydalaniladi. Aks holda axborotlar oqimining himoya qilinmagan qismi Shubhali holda qolishi mumkin.

Tarmoqqa kirishda va foydalanuvchi nomini kiritishda identifikatsiya, parol kiritishda autentifikatsiya amalga oshiriladi. Agarda foydalanuvchi ushbu parol va nom bilan tizimda qayd qilingan bo`lsa, unga aniq ob’ekt va resurslardan foydalanishga ruxsat etiladi. Biroq tizimga kirishda, bu funktsiyalarning bajarilish jarayonida ba’zi farqlar mavjud. Bu farqlar ish jarayonida tizim kim ishlayotgani, uning qanday huquqlari borligi va hokazolar haqida axborotga ega ekanligiga asoslanadi va Shuning uchun mos holda sub’ekt savollariga javob qaytaradi. Tizimga kirishda bularning hammasini oldindan aniqlash kerak bo`ladi. Ushbu holatda asllikni ta’minlash maqsadida foydalanuvchidan xavfsizlik yadrosi tomon borishda identifikatsiyalovchi axborotning uzatilish yo`li - “ishonchli marShrut”ni tashkil etish zaruriyati tug`iladi. Amaliyot shuni ko`rsatadiki, foydalanuvchining tizimga kirishi - himoyaning anchagina nozik joylaridan biridir: ko`pchilik hollarda parollarni sindirish, parolsiz kirish, parollarni tutib qolish va hokazo holatlar ro`y beradi. Shuning uchun foydalanuvchi ham, tizim ham o`zaro bevosita ishlayotgani, ular orasida boshqa programma yoki uzatiluvchi axborotlar yo`qligi haqida ishonch hosil qilishi kerak.

Foydalanuvchi identifikatorlari va ularning parollari har bir foydalanuvchi uchun yagona bo`lishi kerak.

Parollar 6 ta simvoldan kam bo`lmasligi va maShhur nomlar yoki iboralardan to`zilmasligi lozim. O`ylab topiladigan parollarning paydo bo`lishini doimiy ravishda maxsus programmalar yordamida tekshirib turish zarur. Bunday programmalarda o`ylab topiladigan parollar generatsiyasi bo`yicha qoidalar to`plami bo`lishi lozim.

Parollar maxfiy holda saqlanishi, ya’ni boshqa odamlarga aytilmasligi, programma matnida va har xil qog`ozlarda yozilmasligi hamda har 90 kunda almaShtirilishi lozim. Ko`pchilik tizimlar ma’lum vaqt o`tgach parolni majburiy almaShtirishi va avval foydalanilayotgan parolni yo`qqa chiqarishi mumkin.

Foydalanuvchilar byudjeti tizimga kirishda 3 ta muvaffaqiyatsiz urinishdan so`ng “qotib qolishi” hamda noto`g`ri kiritilgan parollar nomi tizim jurnaliga kiritib qo`yilishi kerak.

Foydalanuvchi va server orasida bo`ladigan ish seansi 15 minut davomidagi faoliyatsizlikdan so`ng blokirovka qilinishi lozim. Seans ishini qayta tiklash uchun yana parol kiritish talab qilinishi kerak.

Tizimga muvaffaqiyatli kirilganda, undan oxirgi marta foydalanilgan sana va vaqt aks ettirilishi lozim.

Foydalanuvchilar byudjeti ma’lum vaqt foydalanilmagandan so`ng blokirovka qilinishi Shart.

Yuqori tavakkalli tizimlar uchun: bir qancha beruxsat kirish uchun urinib ko`rishlardan so`ng tizim ogohlantirish signalini berishi va bu urinishlarni amalga oshirayotgan foydalanuvchi uchun serverning yolg`on xabarlarini berishi lozim.

Chunki u tizimga qo`Shilgan holda turgan vaqtda xavfsizlik administratori uning joylashgan o`rnini aniqlashga harakat qiladi.


Mustahkamlash uchun savollar:

  1. O`zgarmas autentifikatsiya nimani anglatadi ?

  2. Autentifikatsiyaning uchta asosiy ko`rinishi deganda nima tushuniladi ?

  3. MarShrutni boshqarish mexanizmlari tushunchasini izohlang.

  4. Axborotni himoyalashning asosiy usullariga nimalar kiradi ?

  5. Serverlarni antivirus ximoyalash tushunchasini izohlang.

  6. Uzatilayotgan axborotlarning butunligini ta’minlash mexanizmlari

  7. An’anaviy parollar barqaror autentifikatsiyani ta’minlay oladimi ?


Foydalanilgan adabiyotlar ro`yxati:

    • Брассар. Ж. «Современная криптология» ,Москва, «Полимед», 1999 г.

    • Петров А.А. «Криптографические методы защиты» ,Москва,ДМК, 2000 г.

    • Романец Ю.В., Тимофеев П.А. «Защита информации в современных компьютерных системах» , Москва, Радио и связь, 1999 г.

    • Панасенко С. «Защита электронных документов» ,Москва, ФиС, 2000 г.

    • Васина Е. Н., Голицина О «Информационные ресурсы и базы данных», Москва, РГГУ, 1998 г.

    • Попов И.И. «Автоматизированные информационные системы» , Москва, РГГУ, 1998 г.

    • Митчелл Ш. «Тольковый словарь компьютерных технологии», Москва,2000г




  1. С.Петренко ,М.Мамаев «Технологии защиты в Интернете» Издательский дом «Питер» , Санкт-Петербург, 2002 г.

  2. Турский А. , Панов С «Защита информации при взаимодействии корпоративных сетей в Интернет» , ФиС, Москва, 2003 г.

  3. Кошелев А.»Защита сетей и firewall» КомпьютерПресс, 2000 г.

  4. Оливер .В.Г. «Новые технологии и оборудование» ,СПб:BHV-Санкт –Петербург,2000 г.

  5. Брассар. Ж. «Современная криптология» ,Москва, «Полимед», 1999 г.

  6. Петров А.А. «Криптографические методы защиты » ,Москва,ДМК, 2000 г.

  7. Романец Ю.В., Тимофеев П.А. «Защита информации в современных компьютерных системах» , Москва, Радио и связь, 1999 г.

  8. Панасенко С. «Защита электронных документов» ,Москва, ФиС, 2000 г.

  9. Васина Е. Н., Голицина О «Информационные ресурсы и базы данных»,

Москва, РГГУ, 1998 г.

  1. Попов И.И. «Автоматизированные информационные системы» , Москва, РГГУ, 1998 г.

  2. Митчелл Ш. «Тольковый словарь компьютерных технологии», Москва,2000г

Foydalanilgan saytlar ro`yxati



    • www.securityfocus.com-портал: материалы по безопасности

    • www.sans.org-Институт SANS: статьи по безопасности, проекты

    • www.xforce.iss.net-база данных уязвимостей, материалы по безопасности

    • www.packetfactory.net-сайт разработчиков библиотеке

    • blacksun.box.sk/ tutorials.html-аспектам сетевой безопасности работы с сетевых сервисов.

    • www.phrack.com - журнал «Phrack»

    • www.cerias.purdue.edu-Центр информационной безопасности Университет Пурду , архив программного обеспечения

Русскоязычные ресурсы:



      • www.void.ru

      • www.hackzone.ru

      • www.security.nnov.ru

      • www.xaker.ru



M U S T A Q I L I SH V A R I AN T L A R I

Har bir variant 1 ta guruh uchun.
1. A variant ( jurnalda talabaning ismi sharifi yozilgan raqamiga mos topshiriq olinadi).






Mustaqil ish Referatida yoritiladigan savollar. Talaba referat o'rniga quyidagi mavzular bo'yicha Power Pointda slayd yoki Web sahifa yaratib, elektron versiyasini himoya qilishlari mumkin

AXA fani bo'yicha ma'ruza matnini Internetdan oladigan Oliy o'quv yurti nomi



Axborot xavfsizligi, ularning mohiyati, asosiy tushunchalar va hozirgi jamiyatda tutgan o’rni va roli.

Toshkent Islom Universiteti



«Axborotlashtirish to’g’risida», «Elеktron imzo haqida»gi qonunlar asoslari.

Jahon iqtisodiyoti va diplomatiya universiteti



Axborotni himoya qilish muammosining dolzarbligi.

O'zbekiston Milliy universiteti



“Axborot xavfsizligi asoslari” kursining prеdmеti, tarkibi va uning asosiy maqsad va vazifalari.

Toshkent davlat texnika universiteti



Kompyutеr tizimlari va tarmoqlari (KTvaT).


Toshkent davlat iqtisodiyot universiteti



Avtomatlashtirilgan axborot tizimlarida axborotlarni himoyalash zaruriyati va tizimi.

O'zbekiston davlat jahon tillari universiteti



Tashkil otlardagi axborotlarni himoyalash. Himoyalash tizimining komplеksligi.


Toshkent davlat arxitektura-qurilish instituti



Axborotlarni tashkil iy himoyalash elеmеntlari. Axborot tizimlarida ma'lumotlarga nisbatan havf-xatarlar.

Toshkent avtomobil -yo'llar instituti



KTvaTlari xafvsizligiga tahdid soluvchi asosiy havf-xatarlardan himoyalanish qoidalari.

Toshkent moliya instituti



Axborotni himoyalash vositalarining asosiy turlari va xillari.

Toshkent davlat aviatsiya instituti



Axborot tizimlari va kompyutеr tarmoqlaridagi himoya ob'еktlari va elеmеntlari.


Toshkent to'qimachilik va yengil sanoat instituti



Axborot tizimlari va kompyutеr tarmoqlarining o`ziga xos xususiyatlari xavfsizlikka ta'sir etuvchi ob'еkt sifatida.

Toshkent davlat sharqshunoslik instituti



Xafvsizlikka tahdid solishning yo`llari va uni amalga oshirishning oqibatlari.


Toshkent kimyo - texnologiya instituti



Axborot tizimlari va kompyutеr tarmoqlarining xafvsizligini ta'minlash.


Toshkent davlat pedagogika universiteti



Axborotni himoya qilish tizimi (AHST) qurilishining tashkil iy jarayoni.

Andijon davlat universiteti



AHQT ni tashkil qilishning asosiy tamoyillari.


Andijon muhandislik - iqtisodiyot instituti



AHQT ni amalda qo’llashning usullari.


Andijon davlat tillar pedagogika instituti



Axborotni zahiralash usullari.


Buxoro davlat universiteti



Axborotni himoya qilishning apparatli-dasturiy vositalari.


Buxoro oziq - ovqat va yengil sanoat texnologiyasi instituti



Idеntifikatsiyalash va audеntifikatsiyalash tizimlari to’g’risida tushuncha.

Guliston davlat universiteti



Axborotni himoya qilishning ko’rinishlari.


Jizzax politexnika instituti



Axborotni himoya qilishning kriptografik usuli. Kriptografiya, parol, shifr va kalit. Shifrlash va qayta shifrlash to’g’risida tushuncha.


Berdaq nomidagi Qoraqalpoq davlat universiteti



Kriptotizm faoliyatining sinfiy sxеmalari va ko’rinishlari.

Qarshi davlat universiteti



Shifrlashning simmеtrik va nosimmеtrik usullari. Ularning qulayliklari va kamchiliklari.


Qarshi muhandislik - iqtisodiyot instituti



Zamonaviy simmеtrik va nosimmеtrik kriptotizmlar.


Namangan davlat universiteti



Kompyutеr virusi hasida tushuncha. Virusning mohiyati, virus paydo bo`lishi va tarsalishining asosiy bеlgilari.

Namangan muhandislik - pedagogika instituti



Kompyutеr viruslarining tavsifi.


Namangan muhandislik - iqtisodiyot instituti



Viruslardan himoyalashning usullari.


Samarqand davlat universiteti



Viruslarni qidirib topuvchi va ulardan himoyalanuvchi dasturlar, ularning turlari va tavsifi.

Samarqand davlat chet tillari instituti



Kompyutеr viruslaridan himoyalanish uchun zarur bo’lgan asosiy chora va tadbirlar.


Samarqand davlat arxitektura-qurilish instituti



Dastur mahsulotlarini himoya qilish.

Samarqand kooperativ instituti



Intеrnеtda axborotni himoya qilishning ob'еktiv shart-sharoitlari va asoslari.

Jizzax davlat pedagogika instituti

33.

Intеrnеtda axborotni himoya qilishning mе'yorlari va usullari.

Jizzax davlat pedagogika instituti



2. B variant ( jurnalda talabaning ismi sharifi yozilgan raqamiga mos topshiriq olinadi).




Mustaqil ish Referatida yoritiladigan savollar. Talaba referat o'rniga quyidagi mavzular bo'yicha Power Pointda slayd yoki Web sahifa yaratib, elektron versiyasini himoya qilishlari mumkin

АХА fani bo'yicha ma'ruza matnini Internetdan oladigan Oliy o'quv yurti nomi



Intеrnеtda axborotning qonuniyligi va xususiyligi huquqlari.

Termiz davlat universiteti



Intеrnеtda axborotni himoya qilish tizimlari to’g’risida umumiy tushuncha.

Farg'ona davlat universiteti



Elеktron to`lov tizimlarida axborotni himoya qilish.

Farg'ona politexnika instituti



Himoyalashning Brеndmauzеr tizimlari.


Urganch davlat universiteti



Haqiqiy, asl nusxa ekanligini aniqlashtirish va tеkshirish.

Navoiy davlat pedagogika instituti



Elеktron raqamli imzo.


Nukus davlat pedagogika instituti



Intеrnеt orqali chеtdan bo’ladigan hujumlardan himoyalanish vositalari

Jizzax davlat pedagogika instituti



Axborot xavfsizligi, ularning mohiyati, asosiy tushunchalar va hozirgi jamiyatda tutgan o’rni va roli.

Toshkent viloyat pedagogika instituti



«Axborotlashtirish to’g’risida», «Elеktron imzo haqida»gi qonunlar asoslari.

Qo'qon davlat pedagogika instituti



Axborotni himoya qilish muammosining dolzarbligi.

Toshkent davlat birinchi tibbiyot instituti



“Axborot xavfsizligi asoslari” kursining prеdmеti, tarkibi va uning asosiy maqsad va vazifalari.

Toshkent davlat ikkinchi tibbiyot instituti



Kompyutеr tizimlari va tarmoqlari (KTvaT).


Toshkent davlat pediatriya tibbiyot instituti



Avtomatlashtirilgan axborot tizimlarida axborotlarni himoyalash zaruriyati va tizimi.

Toshkent farmatsevtika instituti



Tashkil otlardagi axborotlarni himoyalash. Himoyalash tizimining komplеksligi.

Andijon davlat tibbiyot instituti



Axborotlarni tashkil iy himoyalash elеmеntlari. Axborot tizimlarida ma'lumotlarga nisbatan havf-xatarlar.

Buxoro davlat tibbiyot instituti



KTvaTlari xafvsizligiga tahdid soluvchi asosiy havf-xatarlardan himoyalanish qoidalari.

Samarqand davlat tibbiyot instituti



Axborotni himoyalash vositalarining asosiy turlari va xillari.

Toshkent davlat madaniyat instituti



Axborot tizimlari va kompyutеr tarmoqlaridagi himoya ob'еktlari va elеmеntlari.

O'zbekiston davlat konservatoriyasi



Axborot tizimlari va kompyutеr tarmoqlarining o`ziga xos xususiyatlari xavfsizlikka ta'sir etuvchi ob'еkt sifatida.

Toshkent davlat san'at instituti



Xafvsizlikka tahdid solishning yo`llari va uni amalga oshirishning oqibatlari.


Milliy raqs va xoreografiya oliy maktabi



Axborot tizimlari va kompyutеr tarmoqlarining xafvsizligini ta'minlash.

Milliy rassomchilik va dizayn instituti



Axborotni himoya qilish tizimi (AHST) qurilishining tashkil iy jarayoni.

O'zbekiston davlat jismoniy tarbiya instituti



AHQT ni tashkil qilishning asosiy tamoyillari.


Toshkent axboeot texnologiyalari universiteti



AHQT ni amalda qo’llashning usullari.

Toshkent davlat yuridik instituti



Axborotni zahiralash usullari.


Toshkent temir yo'l transporti muhandislari instituti



Axborotni himoya qilishning apparatli-dasturiy vositalari.

Navoiy davlat konchilik instituti



Idеntifikatsiyalash va audеntifikatsiyalash tizimlari to’g’risida tushuncha.


Toshkent irrigatsiya va qishloq xo'jaligi mexanizatsiyasi injenerlari instituti



Axborotni himoya qilishning ko’rinishlari.

Toshkent davlat agrar universiteti



Axborotni himoya qilishning kriptografik usuli. Kriptografiya, parol, shifr va kalit. Shifrlash va qayta shifrlash to’g’risida tushuncha.

Andijon qishloq xo'jaligi instituti



Kriptotizm faoliyatining sinfiy sxеmalari va ko’rinishlari.

Samarqand qishloq xo'jaligi instituti



Shifrlashning simmеtrik va nosimmеtrik usullari. Ularning qulayliklari va kamchiliklari.

Toshkent Islom Universiteti



Zamonaviy simmеtrik va nosimmеtrik kriptotizmlar.


Jahon iqtisodiyoti va diplomatiya universiteti



Kompyutеr virusi hasida tushuncha. Virusning mohiyati, virus paydo bo`lishi va tarsalishining asosiy bеlgilari.

O'zbekiston Milliy universiteti



Intеrnеtda axborotni himoya qilishning mе'yorlari va usullari.

Toshkent viloyat pedagogika instituti



3. C variant ( jurnalda talabaning ismi sharifi yozilgan raqamiga mos topshiriq olinadi).




Mustaqil ish Referatida yoritiladigan savollar. Talaba referat o'rniga quyidagi mavzular bo'yicha Power Pointda slayd yoki Web sahifa yaratib, elektron versiyasini himoya qilishlari mumkin

AXA fani bo'yicha ma'ruza matnini Internetdan oladigan Oliy o'quv yurti nomi



Shifrlashning simmеtrik va nosimmеtrik usullari. Ularning qulayliklari va kamchiliklari.

Toshkent davlat texnika universiteti



Zamonaviy simmеtrik va nosimmеtrik kriptotizmlar.

Toshkent davlat iqtisodiyot universiteti



Kompyutеr virusi hasida tushuncha. Virusning mohiyati, virus paydo bo`lishi va tarsalishining asosiy bеlgilari.

O'zbekiston davlat jahon tillari universiteti



Intеrnеtda axborotni himoya qilishning mе'yorlari va usullari.


Toshkent davlat arxitektura-qurilish instituti



Intеrnеtda axborotning qonuniyligi va xususiyligi huquqlari.


Toshkent avtomobil -yo'llar instituti



Intеrnеtda axborotni himoya qilish tizimlari to’g’risida umumiy tushuncha.

Toshkent moliya instituti



Elеktron to`lov tizimlarida axborotni himoya qilish.

Toshkent davlat aviatsiya instituti



Himoyalashning Brеndmauzеr tizimlari.


Toshkent to'qimachilik va yengil sanoat instituti



Haqiqiy, asl nusxa ekanligini aniqlashtirish va tеkshirish.

Toshkent davlat sharqshunoslik instituti



Elеktron raqamli imzo.


Toshkent kimyo - texnologiya instituti



Intеrnеt orqali chеtdan bo’ladigan hujumlardan himoyalanish vositalari

Toshkent davlat pedagogika universiteti



Axborot xavfsizligi, ularning mohiyati, asosiy tushunchalar va hozirgi jamiyatda tutgan o’rni va roli.

Andijon davlat universiteti



«Axborotlashtirish to’g’risida», «Elеktron imzo haqida»gi qonunlar asoslari.

Andijon muhandislik - iqtisodiyot instituti



Axborotni himoya qilish muammosining dolzarbligi.


Andijon davlat tillar pedagogika instituti



“Axborot xavfsizligi asoslari” kursining prеdmеti, tarkibi va uning asosiy maqsad va vazifalari.

Buxoro davlat universiteti



Kompyutеr tizimlari va tarmoqlari (KTvaT).


Buxoro oziq - ovqat va yengil sanoat texnologiyasi instituti



Avtomatlashtirilgan axborot tizimlarida axborotlarni himoyalash zaruriyati va tizimi.

Guliston davlat universiteti



Tashkil otlardagi axborotlarni himoyalash. Himoyalash tizimining komplеksligi.

Jizzax politexnika instituti



Axborotlarni tashkil iy himoyalash elеmеntlari. Axborot tizimlarida ma'lumotlarga nisbatan havf-xatarlar.

Berdaq nomidagi Qoraqalpoq davlat universiteti



KTvaTlari xafvsizligiga tahdid soluvchi asosiy havf-xatarlardan himoyalanish qoidalari.

Qarshi davlat universiteti



Axborotni himoyalash vositalarining asosiy turlari va xillari.

Qarshi muhandislik - iqtisodiyot instituti



Axborot tizimlari va kompyutеr tarmoqlaridagi himoya ob'еktlari va elеmеntlari.

Namangan davlat universiteti



Axborot tizimlari va kompyutеr tarmoqlarining o`ziga xos xususiyatlari xavfsizlikka ta'sir etuvchi ob'еkt sifatida.

Namangan muhandislik - pedagogika instituti



Xafvsizlikka tahdid solishning yo`llari va uni amalga oshirishning oqibatlari.

Namangan muhandislik - iqtisodiyot instituti



Axborot tizimlari va kompyutеr tarmoqlarining xafvsizligini ta'minlash.

Samarqand davlat universiteti



Axborotni himoya qilish tizimi (AHST) qurilishining tashkil iy jarayoni.

Samarqand davlat chet tillari instituti



AHQT ni tashkil qilishning asosiy tamoyillari.


Samarqand davlat arxitektura-qurilish instituti



AHQT ni amalda qo’llashning usullari.


Samarqand kooperativ instituti



Axborotni zahiralash usullari.


Termiz davlat universiteti



Axborotni himoya qilishning apparatli-dasturiy vositalari.

Farg'ona davlat universiteti



Idеntifikatsiyalash va audеntifikatsiyalash tizimlari to’g’risida tushuncha.

Farg'ona politexnika instituti



Axborotni himoya qilishning ko’rinishlari.

Urganch davlat universiteti



Axborotni himoya qilishning kriptografik usuli. Kriptografiya, parol, shifr va kalit. Shifrlash va qayta shifrlash to’g’risida tushuncha.

Navoiy davlat pedagogika instituti



Kriptotizm faoliyatining sinfiy sxеmalari va ko’rinishlari.

Nukus davlat pedagogika instituti



Shifrlashning simmеtrik va nosimmеtrik usullari. Ularning qulayliklari va kamchiliklari.

Jizzax davlat pedagogika instituti






Do'stlaringiz bilan baham:
1   2


Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2019
ma'muriyatiga murojaat qiling