Yaxlitlik (butunlik)


Download 0.81 Mb.
bet1/5
Sana22.09.2020
Hajmi0.81 Mb.
  1   2   3   4   5

Kiberxavfsizlik asoslari fanidan oraliq nazoratda bo’lishi mumkin bo’lgan savollar ro’yxati

  1. Kiberxavfsizlikning asosiy tushunchalari: maxfiylik, butunlik, foydalanuvchanlik tushunchalarini izohlang.

Yaxlitlik (butunlik) –Ma’lumotni aniq va ishonchli ekanligiga ishonch hosil qilish.

Ya’ni, axborotni ruxsat etilmagan o’zgartirishdan yoki “yozish”dan himoyalash.

Foydalanuvchanlik –Ma’lum ot, axborot va tizimdan foydalanishning mumkinligi. –Ya’ni, ruxsat etilmagan “bajarish” dan himoyalash

  1. Kiberxavfsizlikning asosiy tushunchalari: hujumchi kabi fikrlash, tizimli fikrlash, boshqarish vositasi tushunchalarini izohlang.

Hujumchi kabi fikrlash Bo’lishi mumkin bo’lgan xavfni oldini olish uchun qonuniy foydalanuvchini hujumchi kabi fikrlash jarayoni.

–Yaxshi insonlar “yomon inson”kabi o’ylashi kerak !

–Milisiya xodimi…

•…kriminal haqida bilishi va tushinishi kerak

–Ushbu kursda

•Biz hujumchi foydalangan usullarini bilishni istaymiz

•Buzg’unchi motivlari haqida o’ylash kerak

•Tez –tez buzg’unchi kabi bo’lish

Tizimli fikrlash –Kafolatlanga amallarni ta’minlash uchun ijtimoiy vat exnik cheklovlarni o’zaro ta’sirini hisobga oladigan fikrlash jarayoni. –Masalan,virusga qarshi himoya uchun faqat antivirus dasturini o’rnatishning o’zi yetarli emas. Viruslar va ularni tarqalish usullari bo’yicha xodimlarga ma’lumotlar berish va semenarlar o’tkazish talab etiladi.

  1. Kiberxavfsizlikning asosiy tushunchalari: risk, aktiv, zaiflik, tahdid tushunchalarini izohlang.

Risk– potensial foyda yoki zarar bo’lib, umumiy holda har qanday vaziyatga biror bir hodisani yuzaga kelish ehtimoli qo’shilsa, unda risk paydo bo’ladi. •Kiberxavfsizlikda yoki axborot xavfsizligida risklar salbiy ko’rinishda qaraladi.

Risk– bu noaniqlikning maqsadlarga ta’siri.

Maqsad– u yoki bu faoliyat jarayonida nimaga erishishni xoxlashimiz hisoblanadi.

Noaniqlik– hodisaga, uning oqibatlari yoki uning ehtimolini bilishga aloqador axborotni yoki bilimlarni etishmasligi yoki qisman etishmasligi holati.

Ta’sir– kutilgan yoki xoxlagan hodisani salbiy yoki ijobiy tomonga og’ishi. •Aktiv–tashkilot uchun qadrli bo’lgan ixtiyoriy narsa bo’lib, axborot xavfsizligiga bog’liq holda aktiv sifatida tashkilotning muhim ahborotini keltirish mumkin.

Tahdid–tizim yoki tashkilotga zarar etkazishi mumkin bo’lgan istalmagan hodisa.

Zaiflik– bu bir yoki bir nechta tahdidga sabab bo’luvchi tashkilot aktivi yoki boshqaruv tizimidagi kamchilik hisoblanadi.

  1. Kiberxavfsizlikning bilim sohalari va ularga izoh bering.

Ma’lumotla rxavfsizligi” bilim sohasi ma’lumotlarni saqlashda, qayta ishlashda va uzatishda himoyani ta’minlashni maqsad qiladi.

Mazkur bilim sohasi himoyani to’liq amalga oshirish uchun matematik va analitik algoritmlardan foydalanishni talab etadi.

Ma’lumot saqlangan,uzatilish va ishlovberish holatlarida bo’lishi mumkin.

•“Dasturiy ta’minotlar xavfsizligi ”bilim sohasi foydalanilayotgan tizim yoki axborot xavfsizligini ta’minlovchi dasturiy ta’minotlarni ishlab chiqish va foydalanish jarayoniga e’tibor qaratadi. “Tashkil etuvchilar xavfsizligi” bilim sohasi katta tizimlarda integrallashgan tashkil etuvchilarni loyihalash, sotib olish ,testlash, analiz qilish va texnik xizmat ko’rsatishga e’tibor qaratadi. –Tizim xavfsizligi tashkil etuvchilar xavfsizligidan farq qiladi.

–Tashkil etuvchilar xavfsizligi ular qanday loyihalanganligi, yaratilganligi, sotib olinganligi, boshqa tarkibiy qismlarga ulanganligi, qanday ishlatilganligi va saqlanganligiga bog’liq.

•“Aloqa xavfsizligi” bilim sohasi tashkil etuvchilar o’rtasidagi aloqani himoyalashga etibor qaratib, o’zida fizik va mantiqiy ulanishni birlashtiradi. “Tizim xavfsizligi” bilim sohasi tashkil etuvchilar, ulanishlar va dasturiy ta’minotdan iborat bo’lgan tizim xavfsizligining aspektlariga e’tibor qaratadi.

Tizim xavfsizligini tushunish uchun nafaqat, uning tarkibiy qismlari va ulanishini tushunishni, balki butunlikni hisobga olishni talab qiladi. •“Inson xavfsizligi” bilim sohasi kiber xavfsizlik bilan bog’liq inson hatti harakatlarini o’rganishdan tashqari, tashkilotlar (masalan, xodim) va shaxsiy hayot sharoitida shaxsiy ma’lumotlarni va shaxsiy hayotni himoya qilishga e’tibor qaratadi.

  1. Kriptografiyaning asosiy tushunchalari: shifr, shifrlash, kriptografiya va kriptotahlil, kalit tushunchalarini izohlang.

Kriptologiya- “maxfiy kodlar”ni yaratish va buzish fani va sanati; •Kriptografiya– “maxfiy kodlar”ni yaratish bilan shug’ullanadi; •Kriptotahlil– “maxfiy kodlar”ni buzish bilan shug’ullanadi;

Kripto– yuqoridagi tushunchalarga (hattok ibundanda ortig’iga) sinonim bo’lib, kontekst ma’nosiga ko’ra farqlanadi.

Shifrlash jarayoni boshlang’ich axborot ustida orqaga qaytadigan matematik, mantiqiy va boshqa o’zgartirishlarni o’tkazishdir, buning natijasida shifrlangan axborot harflarning, raqamlarning, boshqa belgilarning tartibsiz to’plami ko’rinishiga egadir.


  1. Kriptografiyaning asosiy tushunchalari: alifbo, simmetrik va ochiq kalitli shifrlash, deshifrlash, kriptotizim tushunchalarini izohlang.

Shifr yoki kriptotizim ma’lumotni shifrlash uchun foydalaniladi.Haqiqiy shifrlanmagan ma’lumot ochiq matn deb atalib,shifrlashning natijasi shifr matn deb ataladi.Haqiqiy ma’lumotni qayta tiklash uchun shifr matnni deshifrlash zarur bo’ladi. Kalit kriptotizimni shifrlash va deshifrlash uchun sozlashda foydalaniladi.

Alfavit-axborotni ifodalash uchun foydalaniladigan chekli sondagi belgila rto’plami.Misollar sifatida: •o’ttiz oltita belgidan (harfdan) iborat o’zbek tili alfaviti; •o’ttiz ikkita belgidan (harfdan) iborat rus tili alfaviti; •yigirma sakkizta belgidan (harfdan) iborat lotin alfaviti; •ikki yuzi ellik oltita belgidan iborat ASSII kompyuter belgilarining alfaviti; •binar alfavit,ya’ni 0 va 1 belgilardan iborat bo’lgan alfavit; •sakkizlik va o’n oltilik sanoq sistemalari belgilaridan iborat bo’lgan alfavitlarni keltirish mumkin.

Simmetrik shifrlarda ma’lumotni shifrlash va deshifrlash uchun bir xil kalitdan foydalaniladi. •Bundan tashqari ochiq kalitli (assimetrik) kriptotizimlar mavjud bo’lib, unda shifrlash va deshifrlash uchun turlicha kalitlardan foydalaniladi. •Turli kalitlardan foydalanilgani bois,shifrlash kalitini oshkor qilsa bo’ladi va shuni uchun ochiq kalitni kriptotizim deb ataladi. •Ochiq kalitini kriptotizimlarda shifrlash kalitini ochiq kaliti deb atalsa,deshifrlash kalitini shaxsiy kalit deb ataladi. •Simmetrik kalitli kriptotizimlarda esa kalit simmetrik kalit deb ataladi


  1. Kodlash va shifrlash hamda kriptografiya va steganografiya tushunchalari orasidagi farqni tushuntiring

Kodlash– ma’lumotni osongina qaytarish uchun hammaga (hattoki hujumchiga ham) ochiq bo’lgan sxema yordamida ma’lumotlarni boshqa formatga o’zgartirishdir. •Kodlash ma’lumotlardan foydalanish qulayligini ta’minlash uchun amalga oshiriladi va hamma uchun ochiq bo’lgan sxemalardan foydalaniladi. •Masalan, ASCII, UNICODE, URLEncoding, base64.

Stenanografiya–bu maxfiy xabarni soxta xabarichiga berkitish orqali aloqani yashirish hisoblanadi. •Boshqa so’z bilan aytganda steganografiyaning asosiy g’oyasi– bu maxfiy ma’lumotlarning mavjudligi haqidagi shubhani oldini olish hisoblanadi. •Kriptografiyada esa jo’natuvchi faqat ochiq matn ko’rinishidagi xabar yuborishi mumkin, bunda u xabarni ochiq tarmoq

(masalan, Internet) orqali uzatishdan oldin shifrlangan matnga o’zgartiradi.Ushbu shifrlangan xabar qabul qiluvchiga kelganida esa yana oddiy matn ko’rinishiga qaytariladi.

Umumiy holda ma’lumotni shifrlashdan asosiy maqsad (simmetrik yoki ochiq kalitli kriptografik tizimlar asosida farqi yo’q) – ma’lumotni maxfiyligini qolganlardan sir tutishdir.

  1. Kriptografiyaning asosiy bo’limlari, simmetrik kalitli, ochiq kalitli va xeshfunksiyalarni tushuntiring.


•Simmetrik shifrlarda ma’lumotnishifrlash va Deshifrlash uchun bir xil kalitdan foydalaniladi.

Bundan tashqari ochiq kalitli (assimetrik) kripto tizimlar mavjud bo’lib, unda shifrlash va deshifrlash uchun turlicha kalitlardan foydalaniladi. •Turli kalitlardan foydalanilgani bois, shifrlash kalitini oshkor qilsa bo’ladi va shuni uchun ochiq kalitni kriptotizim deb ataladi. •Ochiq kalitini kriptotizimlarda shifrlash kalitini ochiq kaliti deb atalsa, deshifrlash kalitini shaxsiy kalit deb ataladi.Simmetrik kalitli kriptotizimlarda esa kalit simmetrik kalit deb ataladi.

Xesh funksiya deb, ixtiyoriy uzunlikdagi (bit yoki bayt birliklarida) ma’lumotni biror fiksirlangan (kayd kilingan) uzunlikdagi (bit yoki bayt birliklarida) qiymatga o’tkazuvchi funksiyaga aytiladi.

Xesh – funksiyalar:

  • statistik tajribalarni o’tkazishda;

  • mantiqiy qurilmalarni tekshirishda;

  • tez qidirib topish algoritmlarini tuzishda;

  • ma’lumotlar bazasidagi ma’lumotlarning to’laligini tekshirishda qo’llaniladi.

Masalan, xar - xil uzunlikdagi ma’lumotlarning katta ro’yxatidan kerakli ma’lumotni tez qidirib topishda bu ma’lumotlarni bir - biri bilan taqqoslashdan ko’ra, ularning nazorat yig’indisi vazifasini bajaruvchi xesh qiymatlarini solishtirish qulayroqdir .

Ochiq kalitlar infratuzilmasi – ochiq kalitlar bilan kripto qayta tashkil qilish texnologiyalaridan foydalanish bo’yicha quvvatlashni ta’minlovchi texnik va tashkiliy infratuzilma.



  1. Xesh funksiya yordamida ma’lumotni butunligini ta’minlash va unda mavjud muammolar

"Xesh" so'zi ingliz tilidagi «hash» so’zidan olingan bo’lib, uning ma'nosi “shovqin” yoki “aralash” kabi ta'riflanadi. Aslida, bular atamaning haqiqiy ma'nosini to'liq ifodalaydi.

Odatda “xeshlash” – bu jarayon bo’lib, ingliz tilida - chopish, aralashtirish kabi ma’nolarni anglatadi.

Xeshlash - bu kirish ma’lumotlari massivini determenistik algoritm asosida chekli uzunlikdagi chiqish satriga aylantirishdir.

Boshqacha qilib aytganda, xeshlash - bu shunday jarayonki, unda kirish massividagi ma’lumotlar maxsus algoritm asosida bitlar ketma-ketligiga almashtiriladi.

Kriptografiyada xesh - funksiyalar quyidagi masalalarni hal qilishda ishlatiladi:

  • ma’lumotni uzatishda yoki saqlashda uning to’laligini nazorat qilishda;

  • ma’lumot manbaini autentifikasiya qilishda.
    Xesh qiymat boshqa nomlar bilan -«xesh kod», «svertka», «dayd­jest», «barmoq izlari» deb xam ataladi.


Xesh - funksiyaga quyidagi talablar qo’yiladi:

  • Ixtiyoriy uzunlikdagi matnga qo’llab bo’ladi;

  • Chiqishda tayinlangan uzunlikdagi qiymatni beradi;

  • Ixtiyoriy berilgan x bo’yicha h(x) oson xisoblanadi;

  • Ixtiyoriy berilgan N bo’yicha h(x)=H tenglikdan x ni hisoblab
    topib bo’lmaydi;


Olingan x va u ≠ x matnlar uchun h (x)h(y) bo’ladi. (Kolliziyaga bardoshlik xossasi).

  1. Krptografik akslantirishlarni misol yordamida tushuntiring.

Odatda kripto grafiyada ma’lumotlarni shifrlashda (deshifrlashda) quyidagi ikki turdagi akslantirishshlardan foydalaniladi.

Ulardan biri o’rniga qo’yish (substitution) akslantirish bo’lsa, ikkinchi o’rin almashish (permutation) akslantirishidir.

O’rniga qo’yish akslantirishida, ochiq matn belgilari bir alfavitdan olinib, unga mos shifrmatn boshqa bir alfavitdan olinadi.

Kiberxavfsizlik asoslari (CSF1316)

Ochiq matn

ABCDEFGHIJKLMNOPQRSTUVWXYZ

Shifr matn

DEFGHIJKLMNOPQRSTUVWXYZABC

Sodda ko’rinishda olingan o’rniga qo’yish akslantirishi asosida shifrlash uchun olingan matn quyida keltirilgan. Ushbu sodda shifrlash usuli Sezar nomi bilan mashhur. •Masalan, agar ochiq matn “HELLO”ga teng bo’lsa, unga mos holda shifr matn “KHOOR”ga teng bo’ladi. •Mazkur holda shifr matn alifbosi ochiq matn alifbosidan 3ga surish natijasida hosil qilingan va shuning uchun shifrlash kalitini 3ga teng deb qarash mumkin.

O’rniga qo’yish akslantirishida ochiq matndagi belgilar shifr matnda bo’lmasligi mumkin.

Biroq, ochiq matndagi belgilarning takrorlanish chastotasi shifr matndagi belgilarda ham bir xil bo’ladi (ko’p alifboli o’rniga qo’yish usullari bundan mustasno).

Masalan, yuqoridagi misolda ochiq matndagi “L” harfining takrorlanish chastotasi 2ga teng. Uning o’rniga qo’yilgan shifr matndagi “O” harfining ham takrorlanish chastotasi 2ga teng. Bu holat ochiq matndagi qolgan belgilar uchun ham o’rinli.

  1. Kriptografiyaning tarixi va Sezar shifrini tushuntiring.

Ma’lumotlarni shifrlashning dastlabki ko’rinishlaridan ming yillar avval foydanib kelingan.

•Yaqin o’nyilliklarga qadar foydalanilgan shifrlarni klassik shifrlar deb atalgan.

•Ba’zi manbalarda hisoblash qurilmalari yaratilgunga qadar foydalanilgan shifrlar–klassik shifrlar davriga tegishli deb olingan. Undan keying davr esa zamonaviy shifrlar davri deb yuritiladi.

Qadimiy davr (qadimiy davr klassik shifrlari) Ushbu davr klassik shifrlari asosan biralfavitli o’rniga qo’yish va o’rin almashtirish akslantirishlariga asoslangan. Ularga misol tariqasida Sezar,Polibiya kvadrati usullarini keltirish mumkin.

2.O’rta davr (o’rta davr klassik shifrlari) Ushbu davr shifrlari asosan ko’p alifboli o’rniga qo’yishga asoslangan bo’lib,ularga Vijiner,Atbash usullarini misol keltirish mumkin.Ushbu davr shifrlari birinchi davr shifrlariga qaraganda yuqori bardoshlikka ega bo’lgan.

1 va 2–jaxon urishi davri (1 va 2-jaxon urishi davri klassik shifrlari).Ushbu davr kriptotizimlari asosan elektromexanikaga asoslangan bo’lib, radio to’lqin orqali shifr matnni uzatishni (morze alifbosi) amalga oshirgan. Mazkur davrga oid shifrlash usullariga Zimmer manntelegrami ,Enigmashifri, SIGABA mashinalarini misol keltirish mumkin. 4.Kompyuter davri (zamonaviy shifrlar).Ushbu davr shifrlari hisoblash qurilmalariga mo’ljallangan bo’lib,yuqori xavfsizlik darajasiga ega hisoblanadi. Zamonaviy shifrlarga misol sifatida DES,AES,GOST 28147-89,IDEA,A5/1,RC4(barchasi simmetrik) va RSA,El-Gamal(ochiq kalitli)larni keltirish mumkin.


  1. Simsiz tarmoq turlari va ularda mavjud xavfsizlik muammolari.

Bog’lanish ta’minlanadigan fizik xudud o’lchamlariga bog’liq xolda simsiz tarmoqlarning quyidagi kategoriyalari farqlanadi:

  • simsiz shaxsiy tarmoq (Wireless personal-area network, PAN);

  • simsiz lokal tarmoq (Wireless local-area network, LAN);

  • simsiz regional tarmoq (Wireless metropolitan-area network, MAN):

  • simsiz global tarmoq (Wireless Wide-area network, WAN).

  • Simsiz qurilmalarni to’rtta kategoriyaga ajratish mumkin: noutbuklar, cho’ntak kompyuterlari (PDA), simsiz infrastruktura (ko’priklar, foydalanish nuqtalari va x.) va uyali telefonlar.Noutbuklar – korporativ simsiz tarmoqlarda va SOHO (Small Office Home Office – kichik va uy ofislari) tarmoqlarida keng tarqalgan qurilma.Fizik xavfsizlik noutbuklar uchun jiddiy muammo xisoblanadi. Bunday kompyuterlarni xarid qilishdagi parametrlardan biri-uning o’lchami. Noutbuk qanchalik kichkina bo’lsa, u shunchalik qimmat turadi. Boshqa tarafdan, noutbuk qanchalik kichkina bo’lsa, uni o’g’irlash shunchalik osonlashadi. Shifrlash kalitlarining, masalan, WEP-kalitlar (Wired Equivalent Privacy), dasturiy kalitlar, parollar yoki shaxsiy kalitlarning (PGP, Pretty Good Privace kabilar) yo’qotilishi katta muammo xisoblanadi va uni ilovalar yaratilishi bosqichidayoq xisobga olish zarur. Niyati buzuq odam noutbukni o’z ixtiyoriga olganidan so’ng aksariyat xavfsizlik mexanizmlari buzilishi mumkin.

  • Noutbuklarning mobilliligi ularning korporativ tarmoqlararo ekranlar (brandmauerlar) bilan ximoyalanmagan boshqa tarmoqlar bilan ulanish extimolligini oshiradi. Bu Internet-ulanishlar, foydalanuvchi tarmoqlar, asbob-uskuna ishlab chiqaruvchilarining tarmog’i yoki raqiblar xam joylanuvchi mexmonxona yoki ko’rgazmalardagi umumfoydalanuvchi tarmoqlar bo’lishi mumkin. Bunday xollarda mobil kompyuterlarning axborot xavfsizligi xususida jiddiy o’ylanish lozim.

  • Noutbuklarning fizik saqlanishlarini ta’minlash usullaridan biri-xavfsizlik kabelidan foydalanish. Ushbu kabel noutbukni stolga yoki boshqa yirik predmetga "boylab" qo’yishga mo’ljallangan. Albatta, bu yuz foizlik kafolatni bermaydi, ammo xar xolda o’g’rining anchagina kuch sarf qilishiga to’g’ri keladi.

  • Noutbuklarning tez-tez o’g’irlanishi sababli, axborotni arxivlashning xavfsizlikni ta’minlashga nisbatan muximligi kam emas. Shifrlash dasturlari fayllar xavfsizligini ta’minlashda yoki qattiq disklarda shifrlangan ma’lumotlar xajmini yaratishda ishlatiladi. Bu ma’lumotlarni rasshifrovka qilish uchun, odatda, parolni kiritish yoki shaxsiy kalitlarni ishlatish talab etiladi. Barcha axborotlarni shifrlangan fayllarda yoki arxivlarda saqlanishi kerakli fayllar naborini arxiv uchun nusxalashni yengillashtiradi, chunki ular endi ma’lum joyda joylashgan bo’ladi.

  • O’g’rilar uchun noutbuklar "birinchi nomerli nishon" ekanligini foydalanuvchilar tushunib yetishlari va ularni qarovsiz qoldirmasliklari zarur. Xatto ofislarda noutbukni kechaga qoldirish mumkin emas, chunki ofisga ko’p kishilar (kompaniya xodimlari, farroshlar, mijozlar) tashrif buyuradilar.






  1. Bir martali bloknot yordamida shifrlash va deshifrlash ketma-ketligini tushuntiring.




  1. Ma’lumotni uzatishda va saqlashda kriptografiyaning o’rnini tushuntiring.



  1. Simmetrik blokli va oqimli shifrlar orasidagi farqni tushuntiring va misollar keltiring.




  • Bloklash algoritmlari. Belgilangan uzunlikdagi bitlar ma'lum bir maxfiy kalit yordamida elektron ma'lumotlar bloklarida shifrlanadi. Ma'lumotlar shifrlanayotganda, tizim to'liq bloklarni kutib turgan holda ma'lumotlarni o'z xotirasida saqlaydi.

Oqim algoritmlari. Ma'lumotlar tizim xotirasida saqlanish o'rniga uni uzatilayotganligi sababli shifrlangan.

  1. . Simmetrik va ochiq kalitli kriptotizimlarning afzallik va kamchiliklarini ayting

Simmetrik shifrlashning noqulayligi - axborot almashinuvi boshlanmasdan oldin barcha adresatlar bilan maxfiy kalitlar bilan ayirboshlash zaruriyatidir. Simmetrik shifrlash algoritmining ma’lumotlarni abonentli shifrlashda, ya’ni shifrlangan axborotni abonentga, masalan Internet orqali, uzatishda amalga oshirilgan variantlari mavjud. Bunday kriptografik tarmoqning barcha abonentlari uchun bita kalitning ishlatilishi xavfsizlik nuqtai nazaridan nojoizdir.

  • Shifrlashning simmetrik kriptotizimida shifrlash va rasshifrovka qilish uchun bitta kalitning o’zi ishlatiladi. Demak, shifrlash kalitidan foydalanish xuquqiga ega bo’lgan xar qanday odam axborotni rasshifrovka qilishi mumkin. Shu sababli, simmetrik kriptotizimlar maxfiy kalitli kriptotizimlar deb yuritiladi. Ya’ni shifrlash kalitidan faqat axborot atalgan odamgina foydalana olishi mumkin.


  1. Blokli shifrlarga xos bo’lgan kalit, raund kaliti, raund, blok uzunligi tushunchalari tushuntiring.

  2. XOR, mod232 bo’yicha qo’shish, chapga va o’nga siljitish amallarini misollar yordamida tushuntiring.




  1. RSA algoritmi ishlash taribi va u asoslangan matematik muammo

RSA ochiq kalitli shifrlash algoritmi mualliflari bo’lgan uchta olimlar, Rivest, Shamir va Adleman, sharafigaqo’yilgan. • RSA algoritmi katta sonlarni faktorlash muammosiga asoslanadi. • RSAalgoritmida quyidagi jarayonlar mavjud: – Kalitnigenerasiyalash; – Shifrlash; – Deshifrlash

Ikkita katta uzunlikdagi 𝒑𝒑va 𝒒𝒒sonlari tanlanadi. • Ularning ko’paytmasi hisoblanadi: 𝑵𝑵=𝒑𝒑∗𝒒𝒒. • Eyler funksiyasi hisoblanadi: 𝑵𝑵=𝒑𝒑𝟏𝟏∗𝒒𝒒𝟏𝟏. – Eyler funksiyasi 𝑵𝑵sonidankichik va u bilano’zarotub bo’lgan sonlarmiqdoriniko’rsatadi. •𝝋𝑵bilan o’zarotub bo’lgan𝒆𝒆soni tanlanadi. • 𝒆d=𝟏mod𝝋𝑵 shartni qanoatlantiruvchi d soni hisoblanadi. • Demak, –(𝑵,𝒆)ochiqkalit jufti –d maxfiykalitnitashkiletadi.• Shundan so’ng,𝒑va𝒒sonlaro’chirib tashlanadi Shifrlash: –𝐶=𝑀𝑒mod N.• Deshifrlash: –𝑀=𝐶d mod N.

  1. Shaxsiy kriptografik algoritmlarning xavfsiz emasligini va Kerkxofs prinsipini tushuntiring.

Ideal shifrlar uchun kalitsiz shifrmatndan ochiq matnni tiklashning

imkoni bo’lmasligi zarur. Bu shart, hattoki hujumchilar uchun ham o’rinli.

Hujumchi algoritm (shifrlash algoritmi) haqida barcha ma’lumotlarni

bilgan taqdirda ham kalitsiz ochiq matnni tiklashning imkoni bo’lmasligi

zarur. Ushbu qo’yilgan maqsad, amalda bundan farqdi bo’lishi mumkin.

Kriptografiyaning fundamental nazariyasiga ko’ra kriptotizimning

ichki ishlash prinsipi hujumchiga to’liq oshkor bo’lishi zarur. Hujumchiga

faqat kriptotizimda foydalanilgan kalit noma’lum bo’lishi zarur. Bu

ta’limot Kerkxofs prinsipi deb ataladi.


  1. Elektron raqamli imzo tizimlarini ishlash prinsipini va vazifalarini tushuntiring.

Elektron raqamli imzo (ERI) — elektron hujjatdagi mazkur elektron hujjat axborotini elektron raqamli imzoning yopiq kalitidan foydalangan holda maxsus o’zgartirish natijasida hosil qilingan hamda elektron raqamli imzoning ochiq kaliti yordamida elektron hujjatdagi axborotda xatolik yo’qligini aniqlash va elektron raqamli imzo yopiq kalitining egasini identifikasiya qilish imkoniyatini beradigan imzo.

Elektron raqamli imzo (ERI)kriptografik metodlar asosida mualliflikni va axborot (xabar yoki hujjat)ning haqiqiyligini ishonchli belgilashga imkon beruvchi mexanizm.



  1. MAC (xabarlarni autentifikasiyalash kodi) asosida ma’lumot butunligini tekshirishni tushuntiring.

Foydalanishning mazkur usulida foydalanish ruxsati obyektning egasi tomonidan amalga oshirilmaydi. Masalan, Alisa TOP SECRET ruxsatnomasiga ega bo’lgan subyektlarga ruxsat bera olmaydi. Sababi u ushbu bosqichdagi hujjatlarni to’liq nazorat qila olmaydi. MAC usuli bilan foydalanishni boshqarishda xavfsizlik markazlashgan holatda xavfsizlik siyosati ma’muri tomonidan amalga oshiriladi. Bunda foydalanuvchi xavfsizlik siyosatini o’zgartira olmaydi. DAC usulida esa obyektning egasi xavfsizlik siyosatini quradi va kimga foydalanish uchun ruxsat berilishini aniqlaydi.


  1. Identifikasiya, autentifikasiya, avtorizasiya tushunchalarini misollar yordamida tushuntiring.

Identifikasiya (Identification) - foydalanuvchini uning identifikatori (nomi) bo’yicha aniqlash jarayoni. Bu foydalanuvchi tarmoqdan foydalanishga uringanida birinchi galda bajariladigan funksiyadir. Foydalanuvchi tizimga uning so’rovi bo’yicha o’zining identifikatorini bildiradi, tizim esa o’zining ma’lumotlar bazasida uning borligini tekshiradi

Autentifikasiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o’zi ekanligiga ishonch xosil qilishiga imkon beradi. Odatda foydalanuvchi tizimga o’z xususidagi noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikasiyani tasdiqlaydi.

Avtorizasiya (Authorization) – subektga tizimda ma’lum vakolat va resurslarni berish muolajasi, ya’ni avtorizasiya subyekt harakati doirasini va u foydalanadigan resurslarni belgilaydi. Agar tizim avtorizasiyalangan shaxsni avtorizasiyalanmagan shaxsdan ishonchli ajrata olmasa bu tizimda axborotning konfidensialligi va yaxlitligi buzilishi mumkin

  1. Autentifikasiyalashda foydalanilgan uchta asosiy xususiyat va ularning afzallik hamda kamchiliklarini tushuntiring.

Autentifikasiya (Authentication) – ma’lum qilingan foydalanuvchi, jarayon yoki qurilmaning haqiqiy ekanligini tekshirish muolajasi. Bu tekshirish foydalanuvchi (jarayon yoki qurilma) haqiqatan aynan o’zi ekanligiga ishonch xosil qilishiga imkon beradi. Odatda foydalanuvchi tizimga o’z xususidagi noyob, boshqalarga ma’lum bo’lmagan axborotni (masalan, parol yoki sertifikat) kiritishi orqali identifikasiyani tasdiqlaydi.

  1. Ko’p faktorli autentifikasiya usulini muhimligini tushuntiring va ularga misollar keltiring. Bir va ikki tomonlamaga autentifikasiyalash nima?

Бир томонлама аутентификациялаш бир томонга йўналтирилган ахборот алмашинувини кўзда тутади. Аутентификациянинг бу тури қуйидагиларга имкон яратади:

- ахборот алмашинувчининг фақат бир тарафини хақиқийлигини тасдиқлаш;

- узатилаётган ахборот яхлитлигининг бузилишини аниқлаш;

- "узатишнинг такрори" типидаги хужумни аниқлаш;

- узатилаётган аутентификацион маълумотлардан фақат текширувчи тараф фойдаланишини кафолатлаш.

Икки томонлама аутентификацилашда бир томонлилигига нисбатан исботловчи тарафга текширувчи тарафнинг қўшимча жавоби бўлади. Бу жавоб текширувчи томонни алоқанинг айнан аутентификация маълумотлари мўлжалланган тараф билан ўрнатилаётганига ишонтириш лозим.

  • Уч томонлама аутентификациялаш таркибида исботловчи тарафдан текширувчи тарафга қўшимча маълумотлар узатиш мавжуд. Бундай ёндашиш аутентификация ўтказишда вақт белгиларидан фойдаланишдан воз кечишга имкон беради.

Таъкидлаш лозимки, ушбу туркумлаш шартлидир. Амалда ишлатилувчи усул ва воситалар набори аутентификация жараёнини амалга оширишдаги муайян шарт-шароитларга боғлиқ. Қатъий аутентификациянинг ўтказилиши ишлатиладиган криптографик алгоритмлар ва қатор қўшимча параметрларни тарафлар томонидан сўзсиз мувофиқлаштиришни талаб этади.


  1. . CBC va ECB shifrlash rejimlari qanday afzallik va kamchiliklarga ega.



  1. Ochiq kalitli shifrlash tizimlarida mavjud muammolar. Raqamli sertifikat va uning vazifasi.

Ochiq kalitlar infratuzilmasiochiq kalitlar bilan kripto qayta tashkil qilish texnologiyalaridan foydalanish bo’yicha quvvatlashni ta’minlovchi texnik va tashkiliy infratuzilma.


  1. Parolga asoslangan autentifikasiya usulining afzallik va kamchiliklarini tushuntiring.

Parol – foydalanuvchi xamda uning axborot almashinuvidagi sherigi biladigan narsa. O’zaro autentifikasiya uchun foydalanuvchi va uning sherigi o’rtasida parol almashinishi mumkin. Plastik karta va smart-karta egasini autentifikasiyasida shaxsiy identifikasiya nomeri PIN sinalgan usul xisoblanadi. PIN – kodning maxfiy qiymati faqat karta egasiga ma’lum bo’lishi shart.


  1. Parollar qanday saqlanadi va taqqoslanadi? “Tuz” yordamida parolni xeshlashdan asosiy maqsad nima?




  1. Axborotni fizik xavfsizligi va uni buzishga qaratilgan tahdidlarni tushuntiring

Fizik xavfsizlik noutbuklar uchun jiddiy muammo xisoblanadi. Bunday kompyuterlarni xarid qilishdagi parametrlardan biri-uning o’lchami. Noutbuk qanchalik kichkina bo’lsa, u shunchalik qimmat turadi. Boshqa tarafdan, noutbuk qanchalik kichkina bo’lsa, uni o’g’irlash shunchalik osonlashadi. Shifrlash kalitlarining, masalan, WEP-kalitlar (Wired Equivalent Privacy), dasturiy kalitlar, parollar yoki shaxsiy kalitlarning (PGP, Pretty Good Privace kabilar) yo’qotilishi katta muammo xisoblanadi va uni ilovalar yaratilishi bosqichidayoq xisobga olish zarur. Niyati buzuq odam noutbukni o’z ixtiyoriga olganidan so’ng aksariyat xavfsizlik mexanizmlari buzilishi mumkin.



  1. . Axborotni fizik nazoratlash chora-tadbirlarini tushuntirib bering.

Axborot manbalarini fizik ximoyalash tizimi niyati buzuqning ximoyalanuvchi axborot manbalariga suqilib kirishini oldini oluvchi hamda tabiiy ofatdan, avvalo yong’indan, ogoxlantiruvchi vositalarni o’z ichiga oladi.

Injener konstruksiyalar taxdid manbalarini axborot manbalari tomon xarakati (tarqalishi) yo’lida ushlab qoluvchi to’siqlarni yaratadi.

Axborotga taxdidlarning turlari va ro’y berishi vaqtining noaniqligi, axborotni himoyalovchi vositalarining ko’p sonliligi va turli – tumanligi, favqulot vaziyatlardagi vaqtning tanqisligi axborotni fizik himoyalash vositalarini boshqarishga yuqori talablar qo’yadi.

Boshqarish qo’yidagilarni ta’minlashi lozim:

axborotni himoyalashning umumiy prinsiplarini amalga oshirish;

axborotni fizik himoyalash tizimini va uni sirqib chiqishidan himoyalash tizimini yagona doirada ishlashini muvofiqlashtirish;

axborotni himoyalash bo’yicha operativ qaror qabul qilish;

himoya choralarining samaradorligini nazoratlash.

Fizik himoyalash tizimini boshqarish bo’yicha me’yoriy xujjatlar axborotni himoyalash bo’yicha yo’riqnomalarda o’z aksini topgan. Ammo yo’riqnomalarda barcha vaziyatlarni hisobga olish mumkin emas. Fizik himoyalash tizimining vositalari vaqt tanqisligi sharoitida notipik vaziyatlar sodir bo’lganida to’g’ri xulosa qabul qilinishini ta’minlashi lozim.

Fizik ximoyalash tizimining tarkibi turli – tuman: oddiy qulfli yog’och eshikdan to qo’riqlashning avtomatlashtirilgan tizimigacha.

  1. Tashkilotlarda ish joyining xavfsizligini ta’minlash chora tadbirlari tushuntiring.


Korxonadagi axborot xavfsizligi bo’yicha tadbirlar qonun chiqarish, tashkiliy va dasturiy-texnik xarakterga ega bo’lgan qator jixatlarni qamrab oladi. Ularning xar birida korxona axborot xavfsizligini ta’minlash uchun bajarilishi zarur bo’lgan qator masalalar ta’riflanadi. Masalalarni xal etishda axborot xavfsizligi soxasidagi xalqaro standartlarga asoslangan korxona axborot xavfsizligining konseptual modelidan foydalanish mumkin.

Quyidagi xalqaro standartlar korporativ axborot tizimi ximoyalanishini baxolash mezonini va ximoyalash mexanizmlariga quyiladigan talablarni aniqlovchi eng muxim me’yoriy xujjatlar xisoblanadi:

- axborot texnologiyalari xavfsizligini baxolashning umumiy mezonlari ISO/IEC 15408 (The Common Criteria For Information Technology Security Evalution);

- axborot xavfsizligini boshqarishning amaliy qoidalari ISO/IEC 17799 (Code of practice for Information Security Management).

Ushbu xalqaro standartlarga to’la mos ravishda tuzilgan korxona axborot xavfsizligining konseptual modeli 13.8-rasmda keltirilgan.

Korxona axborot xavfsizligining konseptual modelida quyidagi omillar xisobga olingan:

- paydo bo’lish extimolligi va amalga oshirilish extimoligi bilan xarakterlanuvchi axborot xavfsizligi taxdidlari;

- taxdidlarning amalga oshirilishi extimolligiga ta’sir etuvchi axborot tizimi yoki qarshi chora tizimi (axborot xavfsizligi tizimi) zaifliklari;

-Группа 61

Download 0.81 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2020
ma'muriyatiga murojaat qiling