|
Innovatsiyalar
|
bet | 19/96 | Sana | 27.01.2024 | Hajmi | 7,26 Mb. | | #146974 |
Bog'liq 2 Axborot xavfsizligi Anvardinov JasurbekO‘quv mashg`ulotining texnologik xaritasi
Ta’lim shakli Ish bosqichlari va
vaqti
|
Faoliyat mazmuni
|
O‘qituvchining
|
O‘quvchining
|
O‘quv mashg‘ulo- tiga kirish
(5 daqiqa)
|
Tashkiliy qism:
O‘quvchilarni mashg‘ulotga tayyorgarligi va davomatini tekshirish
|
Mashg‘ulotg atayyorlanadi
|
2. Asosiy bosqich
(65 daqiqa)
|
Tayanch bilimlarni faollashtirish
Yangi fan bo’yicha o‘quvchilarning tushunchalarinianiqlash uchun o‘quvchilarga savollar beriladi, ularni baholaydi (1- ilova)
Maqsad va vazifalarni belgilanishi
Mashg‘ulotning nomi, rejasi, maqsad va o‘qitishnatijalari bilan tanishtiriladi;
Mustaqil ishlash uchun adabiyotlar bilan tanishtiriladi;
O‘quv ishlarida o‘quvchilarni baholash mezoni vako‘rsatkichlari bilan tanishtiradi (2- ilova);
Ta’lim oluvchining bilimlarini faollashtirish
Tezkor so‘rov, savol-javob, aqliy hujum texnikalariorqali bilimlarni faollashtiradi;
|
Savollarga javob beradilar
Yozib oladilar Guruhlarga bo‘linadilar.
Javob beradilar
Diqqat qiladilar Guruhlarda ishlaydilar
|
Yangi o‘quv metodlari bayoni:
Nazariy mashg‘ulotlarning rejasi va tuzilishiga muofiq, o‘qitish jarayonini tashkil etish bo’yichaxarakatlar tartibini bayon etadi.
Mavzu bo’yicha PowerPoint tartibida
namoish va sharxlar bilan mavzu bo’yicha asosiy nazariy holatlarni bayon qiladi
|
Fikr almashadilar
|
Yangi o‘quv materialini mustahkamlash
8. Mustahkamlash uchun savollar beriladi.
|
|
3.
Yakuniy bosqich (10 daqiqa)
|
Mashg‘ulot yakuni:
O‘tilgan mavzu umumlashtiriladi, faol ishtirok etgano‘quvchilarni javoblarini izohlab baholaydi va rag‘batlantiradi;
Uyga vazifa berilishi:
Kelgusi mashg‘ulotga vazifa va uni bajarish yuzasidan
|
O‘z- O‘zini O‘zaro baholashni O‘tkazadilar.
Topshiriqni yozadilar
|
yo‘riqnoma beriladi
|
Baholash mezoni
ilova
Мazmuni
|
Baho
|
Og‘zaki so‘rov quyidagi mezonlar
asosida baholanadi
|
Mustaqil ishlar quyidagi mezonlar asosida
baholanadi
|
Uyga vazifa quyidagi mezonlar asosida
baholanadi
|
Mavzu atroflicha to‘liq, asosiy fikr va tushunchalar
o‘zlashtirilishiga erishilsa
|
Mavzu O‘quvchi
tomonidan mustaqil
ravishda atroflicha to‘liqyoritilsa
|
So‘z boyligi, ifoda qilinishi va uslubi adabiy nutq talablariga mos bo‘lsa
|
5
|
Маvzu asosan,asosiy fikr va tushunchalar qisman o‘zlashtirilishiga
erishilsa
|
Маvzu O‘quvchi
tomonidan mustaqil ravishda asosiy fikrlar atroflicha yoritilsa
|
Ishni bajarishda grammatik, uslubiy xatolar uchrasa
|
4
|
Mavzu qisman o‘zlashtirilishiga erishilsa
|
Mavzu O‘quvchi
tomonidan mustaqil ravishda qisman
yoritilsa
|
Topshiriqni bajarishda imlo me‘yorlari va husnixat talablariga
to‘liq rioya qilinmasa
|
3
|
Mavzuning ba‘zi elementlarini o‘zlashtirilishiga
erishilsa
|
Mavzuning ba‘zi elementlarini mustaqil ravishda qismanyoritilsa
|
Topshiriqni bajarishda og‘zaki va yozma nutq me‘yorlari
buzilganbo‘lsa
|
2
|
Mavzuning O‘zlashtirilishi yuqoridagi talablar darajasida
bO‘lmasa
|
Mavzuning yoritilishi yuqoridagi talablar darajasida bO‘lmasa
|
Topshiriqni bajarishda qo‘pol xatolarga yo‘l qo‘yilgan bo‘lsa
|
1
|
ilova
O‘tilgan mavzularni takrorlash:
1 Antivirus dasturlari
2Viruslarga qarshi chora-tadbirlar3Antivirus dasturlari turlari
ilova B/B/B usulidan foydalanib mavzuni kengroq yoriting.
Bilaman
|
Bilishni xohlayman
|
Bilib oldim
|
|
|
|
|
Izoh: O‘quvchilar berilgan topshriqlarni doskaga chiqib tushuntirib vataqdimotqilib berishadi.
Yangi mavzu bayoni
№7-MAVZU: AXBOROTNI HUQUQIY MUHOFAZA QILISH
Reja:
Kompyuter jinoyatchiligi statistikasi
Kredit-moliya sohasidagi Kompyuter jinoyatchiligi
Bank xizmati va moliya amallari sohasi
Xakkerlar xujumi
Kompyuter jinoyatchiligi statistikasi
Kompyuter jinoyatchiligi statistikasi tahlil etilsa qayg‘uli manzaraga ega bO‘lamiz. Kompyuter jinoyatchiligi yetkazgan zararni narkotik moddalar va qurollarning noqonuniy aylanishidan olingan foydaga qiyoslash mumkin. Faqat AQSHda "elektron jinoyatchilar" yetkazgan har yilgi zarar qariyb 100 mld. dollarni tashkil etar ekan.
Yaqin kelajakda jinoiy faoliyatning bu turi daromadliligi, pul mablag‘larining aylanishi va unda ishtirok etuvchi odamlar soni bo’yicha yaqin vaqtlargacha noqonuniy faoliyat orasida daromadligi bilan birinchi O‘rinni egallagan noqonuniy biznesning uch turidan uzib ketish ehtimolligi katta. Bu noqonuniy bizneslar-narkotik moddalar, qurol va kam uchraydigan yovvoyi hayvonlar bilan savdo qilish.
Davlat va xususiy kompaniyalar faoliyatining sotsiologik tadqiqot ma’lumotlariga qaraganda XXI asrning birinchi yillarida iqtisodiy sohadagi
jinoyatchilik bank va boshqa tizimlarning axborot- kommunikatsion kom’lekslariga bO‘lishi mumkin bO‘lgan g‘arazli iqtisodiy harakatlarga
qaratilgan bo’ladi.
Kredit-moliya sohasidagi Kompyuter jinoyatchiligining soni muttasil O‘sib bormoqda. Masalan onlayn magazinlarida 25%gacha qalloblik tO‘lov amallari qayd etilgan. SHunga qaramasdan G‘arb davlatlarida elektron tijoratning-yuqori daromadli zamonaviy biznesning faol rivojlanishi kO‘zga tashlanmoqda. Ma’lumki, bu soha rivojlanishi bilan parallel ravishda "virtual" qalloblarning ham daromadi oshadi. Qalloblar endi yakka holda harakat qilmaydilar, ular puxtalik bilan tayyorlangan, yaxshi texnik va dasturiy qurollangan jinoiy guruhlar bilan, bank xizmatchilarining O‘zlari ishtirokida ishlaydilar.
Kredit-moliya sohasidagi Kompyuter jinoyatchiligi
Xavfsizlik sohasidagi mutaxassislarning kO‘rsatishicha bunday jinoyatchilarning ulushi 70%ni tashkil etadi. "Virtual" O‘g‘ri O‘zininghamkasbi- oddiy bosqinchiga nisbatan kO‘’ tO‘adi. Undan tashqari "virtual" jinoyatchilar uyidan chiqmasdan harakat qiladilar. Foydalanishning elektron vositalarini ishlatib qilingan O‘g‘rilik zararining O‘rtacha kO‘rsatkichi faqat AQSHda bankni qurolli bosqinchilikdan kelgan zararning O‘rtacha statistik zararidan 6-7 marta katta.
Bank xizmati va moliya amallari sohasidagi turli xil qalloblik natijasida xavfi har biri O‘zining usuliga ega bO‘lgan xakerlar, krakerlar va
Kompyuter qaroqchilari tomonidan kelmoqda.
Xakerlar, boshqa Kompyuter qaroqchilaridan farqli holda, ba’zida,
oldindan, maqtanish maqsadida Kompyuter egalariga ularning tizimiga ki- rish niyatlari borligini bildirib qo‘yadilar. Muvaffaqiyatlari xususida Internet saytlarida xabar beradilar. Bunda xaker musobaqalashuv niyatida kirgan Kompyuterlariga zarar yetkazmaydi.
Krakerlar (cracker) — elektron "O‘g‘rilar" manfaat maqsadida dasturlarni buzishga ixtisoslashganlar. Buning uchun ular Internet tarmog‘i bo’yicha tarqatiluvchi buzishning tayyor dasturlaridan foydalanadilar.
Kompyuter qaroqchilari — raqobat qiluvchi firmalar va xatto ajnabiy maxsus xizmatlari buyurtmasi bo’yicha axborotni O‘g‘irlovchi firma va kom’aniyalarning yuqori malakali mutaxassislari. Undan tashqari ular begona bank schetidan pul mablag‘larini O‘g‘irlash bilan ham shug‘ullanadilar.
Ba’zi "mutaxassislar" jiddiy guruh tashkil qiladilar, chunki bunday kriminal biznes O‘ta daromadlidir. Bu esa tez orada, "virtual" jinoyatning zarari jinoyat biznesining an’anaviy xilidagi zarardan bir tartibga (agar ko‘p bo‘lmasa) oshishiga sabab bo’ladi. Hozircha bunday tahdidni betaraflashtirishning samarali usullari mavjud emas.
Axborot xavfsizligining xizmatlari va mexanizmlari. Axborot-kommuni- katsion tizimlar va tarmoqlar xavfsizligiga qo‘yiladigan talablar
Bank xizmati va moliya amallari sohasi
Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob’ekt va uning vazifalari aniqlanadi. SO‘ngra dushmanning bu ob’ektga qiziqishi darajasi, hujumning ehtimolli turlari va kO‘riladigan zarar baholanadi. Nihoyat, mavjud qarshi ta’sir vositalari yetarli himoyani ta’minlamaydigan ob’ektning zaif joylari aniqlanadi.
Samarali himoya uchun har bir ob’ekt mumkin bO‘lgan tahdidlar va xujum turlari, maxsus instrumentlar, qurollar va portlovchi moddalarning ishlatilishi ehtimolligi nuqtai nazaridan baholanishi zarur. Ta’kidlash lozimki, niyati buzuq odam uchun eng qimmatli ob’ekt uning e’tiborini tortadi va ehtimolli nishon bO‘lib xizmat qiladi va unga qarshi asosiy kuchlar ishlatiladi. Bunda, xavfsizlik siyosatining ishlab chiqilishida yechimi berilgan ob’ektning real himoyasini ta’minlovchi masalalar hisobga olinishi lozim.
Qarshi ta’sir vositalari himoyaning to‘liq va eshelonlangan kontse’tsiyasiga mos kelishi shart. Bu degani, qarshi ta’sir vositalarini markazida himoyalanuvchi ob’ekt bo‘lgan kontsentrik doiralarda joylashtirish lozim. Bu holda dushmanning istalgan ob’ektga yo‘li himoyaning eshelonlangan tizimini kesib o‘tadi. Mudofaaning har bir chegarasi shunday tashkil qilinadiki, qo‘riqlash xodimining javob choralarini ko‘rishiga yetarlicha vaqt mobaynida xujumchini ushlab turish imkoni bo‘lsin.
So‘nggi bosqichda qarshi ta’sir vositalari qabul qilingan himoya oshiriladi. Agar bir binoning ichida turli himoyalash talablariga ega bo‘lgan ob’ektlar
joylashgan bo‘lsa, bino otseklarga bo‘linadi. Shu tariqa nazoratlanuvchi makon ichida ichki perimetrlar ajratiladi va
umumiy ruxsatsiz
foydalanishdan ichki himoya vositalari yaratiladi. perimetr, odatda, fizik to‘siqlar orqali aniqlanib, bu to‘siqlardan o‘tish elektron usul yoki qo‘riqlash xodimlari tomonidan bajariluvchi maxsus muolajalar yordamida nazoratlanadi.
Umumiy chegaraga yoki perimetrga ega bo‘lgan binolar guruhini himoyalashda nafaqat alohida ob’ekt yoki bino, balki uning joylanish joyi ham hisobga olinishi zarur. Ko‘p sonli binolari bo‘lgan yer uchastkalari xavfsizlikni ta’minlash bo’yicha umumiy yoki qisman mos keladigan talablarga ega bo’ladi, ba’zi uchastkalar esa perimetr bo’yicha to‘siqqa va yagona yo‘lakka ega.
Umumiy perimetr tashkil etib, har bir binodagi himoya vositalarini kamaytirish va ularni faqat xujum qilinishi ehtimoli ko’roq bo‘lgan muhim ob’ektlarga
O‘rnatish mumkin. Xuddi shu tariqa uchastkadagi har bir imorat yoki ob’ekt xujumchini ushlab qolish imkoniyatinuqtai nazaridan baholanadi.
Yuqoridagi keltirilgan talablar tahlili ko‘rsatadiki, ularning barchasi axborotni ishlash va uzatish qurilmalaridan xuquqsiz foydalanish, axborot eltuvchilarini O‘g‘irlash va sabotaj imkoniyatini yo‘l qo‘ymaslikka olib keladi.
Xakkerlar xujumi
Binolar, imoratlar va axborot vositalarining xavfsizlik tizimini nazorat punktlarini bir zonadan ikkinchi zonaga o‘tish yo‘lida joylashtirgan holda kontsentrik halqa ko‘rinishida tashkil etish maqsadiga muvofiq hisoblanadi. Axborot xizmati binolari va xonalariga kirishning nazorati masalasiga kelsak, asosiy chora-nafaqat bino va xonalarni, balki vositalar kom’leksini,ularning funktsional vazifalari bo’yicha ajratish va izolyatsiyalash. Bino vaxonalarga kirishni nazoratlovchi avtomatik va noavtomatik tizimlar ishlatiladi.
Nazorat tizimi kunduzi va kechasi kuzatish vositalari bilan to‘ldirilishi mumkin. Xavfsizlikning fizik vositalarini tanlash himoyalanuvchi ob’ektning muhimligini, vositalarga ketadigan harajatni va nazorat tizimi ishonchliligi darajasini, ijtimoiy jihatlarni va inson nafsi buzuqligini oldindan O‘rganishga asoslanadi. Barmoq, kaftlar, ko‘z to‘r pardasi, qon tomirlari izlari yoki nutqni aniqlash kabi biometrik indentifikatsiyalash ishlatilishi mumkin. SHartnoma asosida texnik vositalarga xizmat ko‘rsatuvchi xodimlarni ob’ektga kiritishning maxsus rejimi ko‘zda tutilgan. Bu shaxslar identifikatsiyalanganlaridan so‘ng ob’ektga kuzatuvchi hamrohligida kiritiladi.
Undan tashqari ularga aniq kelish
rejimi, makoniy chegaralanish, kelib-ketish vaqti, bajaradigan ish xarakteri O‘rnatiladi.
Nihoyat, bino perimetri bo’yicha bostirib kirishni aniqlovchi turli datchiklar yordamida kom’leks kuzatish o‘rnatiladi. Bu datchiklar ob’ektni qo‘riqlashning markaziy posti bilan bog‘langan va bo‘lishi mumkin bo‘lgan bostirib kirish nuqtalarini, ayniqsa ishlanmaydigan vaqtlarda, nazorat qiladi.
Vaqti-vaqti bilan eshiklar, romlar, tom, ventilyatsiya tuynuklari va boshqa chiqish yo‘llarining fizik himoyalanish ishonchliligini tekshirib turish lozim.
Har bir xonaga ichidagi narsaning muhimliligiga bog‘liq foydalanish tizimiga ega bo‘lgan zona sifatida qaraladi. Kirish-chiqish xuquqi tizimi shaxs
yoki ob’ekt muhimligiga bog‘liq holda selektsiyali va darajalari bo’yicha rutbalangan bo‘lishi shart. Kirish-chiqish xuquqi tizimi markazlashgan bo‘lishi mumkin (ruxsatlarni boshqarish, jadval va kalendar rejalarining rejalashtirilishi, kirish-chiqish xuquqining yozma namunalari va h.).
Nazorat tizimini vaqti-vaqti bilan tekshirib turish va uni doimo ishga layoqatli holda saqlash lozim. Buni ixtisoslashgan bo‘linmalar va nazorat organlari ta’minlaydi.
Shaxsiy Kompyuter va fizikaviy himoya vositalari kabi o‘lchamlari kichik asbob-uskunalarni ko‘zda tutish mumkin.
Yuqorida keltirilganlarga xulosa qilib, Kompyuter tarmoqlarini (reglamentlovchi) hujjat tuziladi.
Siyosat odatda ikki qismdan iborat bo’ladi: umumiy printsi’lar va ishlashning muayyan qoidalari. Umumiy printsi’lar Internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli qo‘llanmalar bilan to‘ldirilishi mumkin.
Himoyaga qo‘yiladigan talablarning asosini tahdidlar ro‘yxati tashkil etadi. Bunday talablar O‘z navbatida himoyaning zaruriy vazifalari va himoya vositalarini aniqlaydi.
Uyga vazifa
Xakerlar,
Krakerlar (cracker)
Kompyuter qaroqchilari
Foydalanilgan adabiyotlar
Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma’lumotlarni shifrlash algoritmi” O‘zbekiston Davlat standarti. O‘zDSt 1105:2006
.B.Boltayev, A.Azamatov, A.Asqarov, M.Sodiqov, G.Azamatova. Informatika va hisoblash texnikasi asoslari. Umumiy o‘rta ta’lim maktablarining 9- sinfi uchun darslik. Toshkent: “Cho‘lpon” nomidagi NMIU, 2015. – 160 b.
N.Taylaqov, A.Axmedov, M.Pardayeva, A.Abdug'aniyev, U.Mirsanov O'rta ta'lim muassasalarining 11-sinflari va o'rta maxsus, kasb-hunar ta'limi muassasalario'quvchilari uchun darslik. «Extremum-press» Toshkent – 2018.
Кадиркулов Р.А., Рыскулбекова А. Информатика, 7 класс. https://www.opiq.kz/Kit/Details/61
|
| |