Mustaqil ishi Mavzu: Simsiz aloqa tizimlarida axborot resurslarini himoyalash Reja: Axborotlarni kodlash usullari


Download 244.52 Kb.
bet4/9
Sana25.01.2023
Hajmi244.52 Kb.
#1122118
1   2   3   4   5   6   7   8   9
Bog'liq
Ne`matov Elyorbek mustaqil ishi2

Kodlash usullari


MORZE USULI
Semyuel Morze 1837yilda
elektromagnit telegraf qurilmasini ixtiro
qilgan va 1838yilda
shu qurilma uchun telegraf kodini ishlab
chiqqan. Unda harf va raqamlarga nuqta va tirelarning maxsus
ketmaketligi
kod sifatida mos qo‘yiladi, ya’ni axborot quyidagi
uchta belgi yordamida kodlanadi: «uzun signal» (tire yordamida ifodalanadi),
«qisqa signal» (nuqta yordamida ifodalanadi), «signalsiz»
(bo‘shliq, pauza bilan ifodalanadi).

Harf

Morze usulida ifodalanishi

Koddagi belgilar soni

N

– •

2

T



1

A

• –

2

L

• – ••

4


Harf

Morze usulida ifodalanishi

Koddagi belgilar soni

K

– • –

3

E

•• – ••

5

R

• – •

3

O

– – –

3

Morze kodlash usulini notekis kodlash usuliga misol bo‘ladi.
Mazkur usul yordamida «elektron» so‘zini yozsak, u quyidagi
ko‘rinishga ega bo‘ladi.
•• – •• •–•• •• – •• – • – – • – • – – – – •
Bir tomondan, Morze usulida belgilarning turli boshqa belgilar
bilan hamda ularning bir nechtasi bilan ifodalanishi mazkur usulning
keng qo‘llanilishiga to‘siqlik qilsa, ikkinchi tomondan, uning
faqat ikki belgi – nuqta va tiredan iboratligi uni texnik vositalarda
qo‘llash imkonini beradi. Morze usuli notekis kodlash usuliga, quyidagi
usullar tekis kodlash usuliga misol bo‘ladi.
Axborotni kodlashning yana bir eng sodda usuli tartiblangan alifbo
usuli bo‘lib, unda alifbodagi harflarni ularning tartibini ko‘rsatuvchi
sonlar bilan kodlashdan iborat:



A

B

D

E

F

G

H

I

J

K

L

M

N

O

01

02

03

04

05

06

07

08

09

10

11

12

13

14



P

Q

R

S

T

U

V

X

Y

Z

O`

G`

SH

CH

15

1

17

18

19

20

21

22

23

24

25

26

27

28

Tartiblangan alifbo usulida har bir harfga 2 ta belgidan iborat


kod mos qo‘yilgan. Masalan, «Bugun havo issiq» degan axborot
quyidagi ko‘rinishga ega bo‘ladi:
02 20 06 20 13 07 01 21 14 08 18 18 08 16
Bu usulda tinish belgilari va boshqa kerakli belgilarni ham alohida
kodlab, matn yozishda foydalanish mumkin. Alifbo harflarini kodlashning boshqa usullari ham mavjud.
SEZAR USULI
Sezar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy sezar bevosita k = 5 bo‘lganda ushbu usuldan foydalangan.
k = 5 bo‘lganda va alifbodagi harflar m = 26 ta bo‘lganda quyidagi jalval hosil qilinadi:

A



F

B



G

C



H

D



I

E



J

F



K

G



L

H



M

I



N

J



O

K



P

L



Q

M



R

N



S

O



T

P



U

Q



V

R



W

S



X

T



Y

U



Z

V



A

W



B

X



C

Y



D

Z



E

Misol. Affin tizimidagi sezar usuli
Matn sifatida ALLAYOROVA MOHIRA so‘zini oladigan bo‘lsak, sezar usuli natijasida quyidagi shifrlangan yozuv hosil bo‘ladi: FQQFDTWTAF RTMNWF Sezar usulining kamchiligi bu bir xil harflarning o‘z navbatida, bir xil harflarga almashishidir, hamda kalitsiz shifrmatinni topishda kambinatsiyalarning kamligi.
GAMILTON MARSHRUTI USULI
Gamilton marshrutlariga asoslangan usulda ham o‘rin almashtirishlardan foydalaniladi. Ushbu usul quyidagi qadamlarni bajarish orqali amalga oshiriladi.
1-qadam. Dastlabki axborot bloklarga ajratiladi. Agar shifrlanuvchi axborot uzunligi blok uzunligiga karrali bo‘lmasa, oxirgi blokdagi bo‘sh o‘rinlarga maxsus xizmatchi simvollar-to‘ldiruvchilar joylashtiriladi (masalan, *).
2-qadam. Blok simvollari yordamida jadval to‘ldiriladi va bu jadvalda simvolning tartib raqami uchun ma'lum joy ajratiladi. (5.1 - rasm)
3-qadam. Jadvaldagi simvollarni o‘qish marshrutlarning biri bo‘yicha amalga oshiriladi. Marshrutlar sonining oshishi shifr kriptoturg‘unligini oshiradi. Marshrutlar ketma-ket tanlanadi yoki ularning navbatlanishi kalit yordamida beriladi.
4-qadam. Simvollarning shifrlangan ketma-ketligi belgilangan L uzunlikdagi bloklarga ajratiladi. L kattalik 1-qadamda dastlabki axborot bo‘linadigan bloklar uzunligidan farqlanishi mumkin.
Deshifrlash teskari tartibda amalga oshiriladi. Kalitga mos holda marshrut tanlanadi va bu marshrutga binoan jadval to‘ldiriladi.

5.1-rasm. 8-elementli jadval va Gamilton marshrutlari variantlari

Jadvaldan simvollar element nomerlari kelishi tartibida o‘qiladi.



Deshifrlash jarayonida kalitlar yordamida shifrmatn marshrutga joylashtiriladi va sonlar tartibi bilan o’qib olinadi.

Kompyuter tarmoqlarida axborotni himoyalash deb, foydalanuvchilarni ruhsatsiz tarmoq elementlari va zahiralariga egalik qilishni man etishdagi texnik, dasturiy va kriptografik usul, vositalar, hamda tashkiliy tadbirlarga aytiladi.


Fizikaviy texnik vositalar - bu avtonom holda ishlaydigan qurilma va tizimlardir. Masalan, oddiy eshik qulflari, derazada o‘rnatilgan temir panjaralar, qo‘riqlash elektr uskunalari fizikaviy texnik vositalarga kiradi.
Dasturiy vositalar – bu axborotlarni himoyalash funksiyalarini bajarish uchun mo‘ljallangan maxsus dasturiy ta’minotdir.
Axborotlarni himoyalashda birinchi navbatda eng keng qo‘llanilgan dasturiy vositalar hozirgi kunda ikkinchi darajali himoya vositasi hisoblanadi. Bunga misol sifatida parol tizimini keltirish mumkin.
Tashkiliy himoyalash vositalari - bu telekommunikatsiya uskunalarining yaratilishi va qo‘llanilishi jarayonida qabul qilingan tashkiliy-texnikaviy va tashkiliy-huquqiy tadbirlardir. Bunga bevosita misol sifatida quyidagi jarayonlarni keltirish mumkin: binolarning qurilishi, tizimni loyihalash, qurilmalarni o‘rnatish, tekshirish va ishga tushirish.
Axloqiy va odobiy himoyalash vositalari - bu hisoblash texnikasini rivojlanishi oqibatida paydo bo‘ladigan tartib va kelishuvlardir. Ushbu tartiblar qonun darajasida bo‘lmasada, uni tan olmaslik foydalanuvchilarni obro‘siga ziyon yetkazishi mumkin.
Qonuniy himoyalash vositalari - bu davlat tomonidan ishlab chiqilgan huquqiy hujjatlar sanaladi. Ular bevosita axborotlardan foydalanish, qayta ishlash va uzatishni tartiblashtiradi va ushbu qoidalarni buzuvchilarning mas’uliyatlarini aniqlab beradi.
Masalan, O‘zbekiston Respublikasi Markaziy banki tomonidan ishlab chiqilgan qoidalarida axborotni himoyalash guruhlarini tashkil qilish, ularning vakolatlari, majburiyatlari va javobgarliklari aniq yoritib berilgan.
Hozirgi kunda ma’lumotlarni ruxsatsiz chetga chiqib ketish yo‘llari quyidagilardan iborat:



  • elektron nurlarni chetdan turib o‘qib olish;

  • aloqa kabellarini elektromagnit to‘lqinlar bilan nurlatish;

  • yashirin tinglash qurilmalarini qo‘llash;

  • masofadan rasmga tushirish;

  • printerdan chiqadigan akustik to‘lqinlarni o‘qib olish;

  • ma’lumot tashuvchilarni va ishlab chiqarish chiqindilarini o‘g‘irlash;

  • tizim xotirasida saqlanib qolgan ma’lumotlarni o‘qib olish;

  • himoyani yengib ma’lumotlarni nusxalash;

  • qayd qilingan foydalanuvchi niqobida tizimga kirish;

  • dasturiy tuzoqlarni qo‘llash;

  • dasturlash tillari va operatsion tizimlarning kamchiliklaridan foylalanish;

  • dasturlarda maxsus belgilangan sharoitlarda ishga tushishi mumkin bo‘lgan qism dasturlarning mavjud bo‘lishi;

  • aloqa va apparatlarga noqonuniy ulanish;

  • himoyalash vositalarini qasddan ishdan chiqarish;

  • kompyuter viruslarini tizimga kiritish va undan foydalanish.

Ushbu yo‘llarning deyarli barchasini oldini olish mumkin, lekin kompyuter viruslaridan hozirgacha qoniqarli himoya vositalari ishlab chiqilmagan.
Bevosita tarmoq bo‘yicha uzatiladigan ma’lumotlarni himoyalash maqsadida quyidagi tadbirlarni bajarish lozim bo‘ladi:
-uzatiladigan ma’lumotlarni ochib o‘qishdan saqlanish;
-uzatiladigan ma’lumotlarni tahlil qiliщdan saqlanish;
-uzatiladigan ma’lumotlarni o‘zgartirishga yo‘l qo‘ymaslik va o‘zgartirishga urinishlarni aniqlash;
-ma’lumotlarni uzatish maqsadida qo‘llaniladigan dasturiy uzilishlarni aniqlashga yo‘l qo‘ymaslik;
-firibgar ulanishlarning oldini olish.
Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo‘llaniladi.
Axborotni himoyalash uchun kodlashtirish va kriptografiya usullari qo‘llaniladi.

Download 244.52 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling