• II-Topshiriq Ishdan maqsad
  • Ushlab qolish (perexvat)
  • Jizzax politexnika instituti




    Download 20,04 Mb.
    bet94/102
    Sana30.05.2024
    Hajmi20,04 Mb.
    #257711
    1   ...   90   91   92   93   94   95   96   97   ...   102
    Bog'liq
    AKT fanidan LOBARATORIYA uslubiy ko\'rsatma

    Sehrli kvadrat deb, katakchalariga 1 dan boshlab sonlar yozilgan, undagi har bir ustun, satr va diagonal bo’yicha sonlar yig’indisi bitta songa teng bo’lgan kvadrat shaklidagi jadvalga aytiladi.
    Sehrli kvadratga sonlar tartibi bo’yicha belgilar kiritiladi va bu belgilar satrlar bo’yicha o’qilganda matn hosil bo’ladi.
    Misol.
    4x4 o’lchovli sehrli kvadratni olamiz, bu yerda sonlarning 880 ta har xil kombinasiyasi mavjud. Quyidagicha ish yuritamiz:


    4

    14

    15

    1

    9

    7

    6

    12

    5

    11

    10

    8

    16

    2

    3

    13

    Boshlang’ich matn sifatida quyidagi matnni olamiz:
    DASTURIY TILLAR
    va jadvalga joylashtiramiz:

    Т

    А

    Р

    Д

    _

    И

    Р

    Л

    У

    И

    Т

    Й

    *

    А

    С

    Л

    Shifrlangan matn jadval elementlarini satrlar bo’yicha o’qish natijasida tashkil topadi:
    TARD _IRLUITY *ASL
    Almashtirish usullari
    Almashtirish usullari sifatida quyidagi usullarni keltirish mumkin:
    - Sezar usuli;
    - Affin tizimidagi Sezar usuli;
    - Tayanch so’zli Sezar usuli va boshqalar.
    Sezar usulida almashtiruvchi xarflar k va siljish bilan aniqlanadi. Yuliy Sezar bevosita k = 3 bo’lganda ushbu usuldan foydalangan.
    k = 3 bo’lganda va alifbodagi harflar m = 26 ta bo’lganda quyidagi jalval hosil qilinadi:


    A



    D

    B



    E

    C



    F

    D



    G

    E



    H

    F



    I

    G



    J

    H



    K

    I



    L

    J



    M

    K



    N

    L



    O

    M



    P

    N



    Q

    O



    R

    P



    S

    Q



    T

    R



    U

    S



    V

    T



    W

    U



    X

    V



    Y

    W



    Z

    X



    A

    Y



    B

    Z



    C

    Misol.
    Matn sifatida KOMPYUTER so’zini oladigan bo’lsak, Sezar usuli natijasida quyidagi shifrlangan yozuv hosil bo’ladi: NRPSBXWHU.

    Sezar usulining kamchiligi bu bir xil harflarningo’znavbatida, bir xil harflarga almashishidir.


    Hozirgi vaqtda kompyuter tarmoqlarida tijorat axborotlari bilan almashishda uchta asosiy algoritmlar, ya’ni DES, CLIPPER va PGP algoritmlari qo’llanilmoqda. DES va CLIPPER algoritmlari integral sxemalarda amalga oshiriladi. DES algoritmining kriptobardoshliligini quyidagi misol orqali xam baholash mumkin: 10 mln. AQSh dollari xarajat qilinganda DES shifrlash ochish uchun 21 minut, 100 mln AQSh dollari xarajat qilinganda esa 2 minut sarflanadi. CLIPPER tizimi SKIPJACK shifrlash algoritmini o’z ichiga oladi va bu algoritm DES algoritmidan 16 mln marta kuchliroqdir.
    PGP algoritmi esa 1991 yilda Filipp Simmerman (AQSh) tomonidan yozilgan va elektron pochta orqali kuzatiladigan xabarlarni shifrlash uchun ishlatiladigan PGP dasturlar paketi yordamida amalga oshiriladi. FGP dasturiy vositalari Internet tarmog’ida elektron pochta orqali axborot jo’natuvchi foydalanuvchilar tomonidan shifrlash maqsadida keng foydalanilmoqda.
    PGP (Pretty Good Privacy) kriptografiya dasturining algoritmi kalitli, ochiq va yopiq bo’ladi.
    Ochiq kalit quyidagicha ko’rinishni olishi mumkin:

    EDF2lpI4------BEIN PGP PUBLIC KEY BLOCK----------

    Version: 2.6.3i

    mQCNAzF1IgwAAAEEAnOvroJEWEq6npCLZTqssS5EscVUPV

    aRu4ePLiDjUz6U7aQr

    Wk45dIxg0797PFNvPcMRzQZeTxY10ftlMHL/6ZF9wcx64jy

    LH40tE2DOG9yqwKAn

    yUDFpgRmoL3pbxXZx91O0uuzlkAz+xU6OwGx/EBKYOKPTTt

    DzSL0AQxLTyGZAAUR

    tClCb21gU3dbhNvbiA8cmpzdFuQHNIYXR0bGUtd2Vid29ya

    3MuY29PokA1QMF

    h53aEsqJyQEB6JcD/RPxg6gtfHFi0Qiaf5yaH0YGEVoxcd-

    FyZXr/Itz

    rgztNXRUi0qU2MDEmh2RoEcDsIfGVZHSRpkCg8iS+35&Az

    9c2S+q5vQxOsZJz72B

    LZUFJ72fbC3fZZD9X9lMsJH+xxX9cDx92xm1IgIMT25S0x

    2o/uBAd33KpEI6g6xv

    ----END PGP PUBLIC KEY BLOCK----

    Ushbu ochiq kalit bevosita Web sahifalarda yoki elektron pochta orqali ochiqchasiga yuborilishi mumkin. Ochiq kalitdan foydalangan jo’natilgan shifrli axborotni axborot yuborilgan manzil egasidan boshqa shaxs o’qiy olmaydi. PGP orqali shifrlangan axborotlarni ochish uchun, superkompyuterlar ishlatilganda bir asr ham kamlik qilishi mumkin.


    Bulardan tashqari, axborotlarni tasvirlarda va tovushlarda yashirish dasturlari ham mavjud. Masalan, S-toots dasturi axborotlarni BMP, GIF, WAV kengaytmali fayllarda saqlash uchun qo’llaniladi.
    Kundalik jarayonda foydalanuvchilar ofis dasturlari va arxivatorlarni qo’llab kelishadi. Arxivatorlar, masalan PkZip dasturida ma’lumotlarni parol yordamida shifrlash mumkin. Ushbu fayllarni ochganda ikkita, ya’ni lug’atli va to’g’ridan-to’g’ri usuldan foydalanishadi. Lug’atli usulda bevosita maxsus fayldan so’zlar parol o’rniga qo’yib tekshiriladi, to’g’ridan-to’g’ri usulda esa bevosita belgilar kombinasiyas ituzilib, parolo’rniga qo’yib tekshiriladi.
    Ofis dasturlari (Word, Excel, Access) orqali himoyalash umuman taklif etilmaydi. Bu borada mavjud dasturlap internetda to’siqsiz tarqatiladi.
    II-Topshiriq

    Ishdan maqsad: Mazkur amaliyishni bajarish jarayonida talabalar axborot xavfsizligida himoyaning buzilishlari va uning oqibatlari haqida amaliy bilimga ega bo’ladilar.
    Nazariy qism.
    Tashkilotning himoyalash tizimiga bo’lgan haqiqiy ehtiyojini aniqlash va xavfsizlikning mavjud barcha xilma-xil choralaridan kerakligini tanlashda turli yondashishlardan foydalaniladi. Bunday yondashishlardan biri axborot himoyasining quyidagi uchta jihatiga asoslangan.

    1. Himoyaning buzilishlari. Korxonaga tegishli axborotni saqlash va ishlatish xavfsizligiga zarar keltiruvchi har qanday xarakatlar.

    2. Himoya mexanizmi. Himoyaning buzilishlarini aniqlash va bartaraf etish, hamda buzilishlar oqibatini yo’qotish mexanizmlari.

    3. Himoya xizmati. Ma’lumotlarni ishlash tizimlari va korxonaga tegishli axborotni tashish xavfsizligi saviyasini ko’tarishga mo’ljallangan servis xizmati.

    Himoyaning buzilishlari. Kompyuter tizimi yoki tarmog’i himoyasini buzishga urinishlarni kompyuter tizimini axborotni ta’minlovchi obyekt sifatida ko’rish orqali klassifikasiyalash mumkin. Umumiy holda qandaydir manbadan (masalan, fayl yoki xotira qismi) axborot oqimining adresatga (masalan, boshqa fayl yoki bevosita foydalanuvchi) uzatilishi kuzatiladi. Shu nuqtai nazardan quyidagi hujumlarni farqlash mumkin:

    • Uzish (razyedineniye);

    • Ushlab qolish (perexvat);

    • Turlash (modifikasiya);

    • Soxtalashtirish (falsifikasiya).

    Uzish (razyedineniye). Tizim resursi yo’q qilinadi, axborotdan foydalanuvchanlik buziladi. Bunday buzilishlarga misol tariqasida uskunaning ishdan chiqishi, aloqa liniyasining uzilishi yoki fayllarni boshqaruvchi tizimning buzilishini ko’rsatish mumkin.
    Ushlab qolish (perexvat). Resursdan ruxsat berilmagan foydalanishga yo’l ochiladi. Natijada axborotning mahfiyligi (konfidensialligi) buziladi. Bunday foydalanuvchilar fizik shaxs, dastur yoki kompyuter bo’lishi mumkin. Bunday buzilishlarga misol tariqasida ma’lumotlarni ushlab qolish maqsadida aloqa kabeliga ulanish va fayllardan yoki dasturlardan noqonuniy nusxa ko’chirishni ko’rsatish mumkin.

    Download 20,04 Mb.
    1   ...   90   91   92   93   94   95   96   97   ...   102




    Download 20,04 Mb.