Kiberxavfsizlik asoslari uslubiy 2022 01 12. pdf




Download 1,37 Mb.
Pdf ko'rish
Sana13.05.2024
Hajmi1,37 Mb.
#230023
Bog'liq
1,3-amaliy



3
1- amaliy ish 
Kiberxavfsizlikda risklarni baholashni rganish 
Ishdan maqsad: 
Kiberxavfsizlikda sodir b lishi mumkin b lgan risklarini 
galstuk-babochka usuli haqida nazariy va amaliy k nikmalarga ega b lish. 
Nazariy qism 
Tahdid
tizim yoki tashkilotga zarar yetkazishi mumkin b lgan istalmagan 
hodisa. Yoki, tahdid - axborot xavfsizligini buzuvchi potensial yoki real mavjud 
xavfni tu diruvchi sharoit va omillar majmui. Tahdid tashkilotning aktivlariga 
qaratilgan b ladi. Masalan, aktiv sifatida korxonaga tegishli biror bir saqlanuvchi 
hujjat b lsa, u holda ushbu hujjat saqlanadigan xonaga nisbatan tahdid amalga 
oshirilish mumkin. 
Risk
potensial foyda yoki zarar b lib, umumiy holda har qanday vaziyatga 
biror bir hodisani yuzaga kelish ehtimoli q shilganida risk paydo b ladi. ISO 
Masalan, universitetga qishga kirish jarayonini k raylik. Umumiy holda 
bu jarayonni zi risk hisoblanmaydi. Faqatgina abituriyent hujjatlarini va kirish 
imtihonlarini topshirganida, u qishga kirishi yoki kira olmasligi mumkin. Bu z 
navbatida qabul qilinish yoki qabul qilinmaslik riskini yuzaga kelishiga sabab 
b ladi. 
Kiberxavfsizlikda yoki axborot xavfsizligida risklarga salbiy k rinishda 
qaraladi.
Hujumchi kabi fikrlash
- b lishi mumkin b lgan xavfni oldini olish 
maqsadida qonuniy foydalanuvchining hujumchi kabi fikrlash jarayoni.
Tizimli fikrlash

n ijtimoiy va 
texnik cheklovlarning 
-
Ushbu usul 
rganilayotgan salbiy hodisaning sababdan oqibatga qadar 
rivojlanishini grafik tavsiflash va tahlil qilishdir. Ushbu usulning asosiy y nalishi 
tekshirilayotgan hodisaga qarshi choralar va uni keltirib chiqaradigan sabablarga 


4
qaratilgan. 
Ushbu usulni amalga oshirish quyidagi bosqichlarni ajratishi mumkin: 
1. Grafik markazida tahlil qilish uchun hodisani aniqlash. 
2. Tekshirilayotgan hodisaga olib kelishi mumkin b lgan sabablar 
r yxatini tuzish. 
3. Tekshirilayotgan voqea oldidan vaziyatning rivojlanish mexanizmini 
tahlil qilish 
4. Hodisaning rivojlanishiga olib keladigan omillar va uning oqibatlari 
tavsiflanishi mumkin. 
5. Hodisadan oldin deb ataladigan sabablarning rivojlanishiga t sqinlik 
qiladigan t siqlarni namoyish qilish profilaktika choralari. Eskalatsiya omillari 
uchun t siqlarni ham k rsatishingiz mumkin. 
6. Tekshirilayotgan voqea sabab b lishi mumkin b lgan oqibatlar 
r yxatini tuzish. 
7. rganilayotgan voqeaning oqibatlarini rivojlanishiga t sqinlik qiladigan 
t siqlarni namoyish qilish. 
«Galstuk-babochka» tahlilini 
tkazish orqali biz xavfli hodisalar va 
ularning oqibatlarini oldini olish, yumshatish yoki kutilayotgan hodisalarni 
kuchaytirish, tezlashtirishga y naltirilgan xavfli voqealar va t siqlarning asosiy 
y llarini aniq k rsatadigan oddiy diagramma kiritamiz (tekshirilayotgan voqea 
ijobiy b lgan taqdirda). 
1.1-
-bab
siga misol 


5
Nosozliklarni tahlil qilish.
Nosozliklarni tahlil qilish
usuli nomaqbul 
hodisaga olib keladigan omillarni aniqlash va tahlil qilish uchun foydalaniladi. 
rganilgan omillar ular yuzaga kelishi mumkin b lgan ketma-ketlikda 
joylashtiriladi va mantiqiy bo liqdir. Ushbu omillar turli xil uskunalarning 
ishlamay qolishi bo liq hodisalar b lishi mumkin, masalan, kompyuter dasturiy 
ta'minoti xodimlarning xatolari yoki boshqa hodisaga k ra ishdan chiqdi. 
1.2- rasm. Nosozliklar daraxti tahlili diagrammasiga misol 
Ushbu usulni q llash 
rganilayotgan tizimni, uning qanday 
muvaffaqiyatsizlikka uchrashini va istalmagan hodisaga nima olib kelishi 
mumkinligini yaxshi bilishni talab qiladi. Nosozliklarni tahlil qilish usuliining 
batafsil diagrammasini yaratish juda foydali b lishi mumkin. Bundan tashqari, 
rganilayotgan salbiy voqea ehtimolini hisoblash imkonini beradi. Bu nosozliklar 
daraxtida tasvirlangan barcha hodisalar ehtimoli haqida ma'lumotni talab qiladi. 
Ushbu usulni amalga oshirishda quyidagi bosqichlarni ajratishi mumkin: 


6
1. Tekshirilishi kerak b lgan yakuniy hodisani aniqlash. 
2. Yakuniy voqeadan boshlab, yakuniy hodisaga olib keladigan sabablarni 
topish 
3. Belgilangan sabablarga olib kelishi mumkin b lgan aniq voqealar yoki 
nosozliklarni aniqlash uchun k rsatilgan sabablarni tahlil qilish. 
4. Keyingi darajadagi sabablarni izchil tahlil qilish va hokazo, hozircha tahlil 
not
ri b ladi. 
5. Dastlabki hodisalar ehtimolini baholash, s ngra oxirgi voqea ehtimolini 
hisoblash. 
1.3- rasm. Nosozliklar daraxtini tahlil qilish belgilari 
1.1-jadval 
Riskni tahdidlar va oqibatlar orqali aniqlash jadvali 
Tahdidlar 
Oqibatlari 
Tahdidlarni 
yuzaga kelish 
ehtimolligi 
Risk lchovi 
Tahdid A 


10 
Tahdid B 


16 
Tahdid C 





7
Tahdid A- Texnik nosozlik 
Tahdid B- Mos kelmaydigan DTni rnatish 
Tahdid C- Virus tushishi 
Amaliy qism 
quyidagi rasmda keltirilgan. 
1.4-rasm. Galustik babochka usulida nosozlikni tahlil qilish 
1.5-rasmda 
keltirilgan. 
Qurilmalarni 
yangilash yoki 
remont qilish 
Qurilmalarni 
nazoratlash 
Hujumlarga 
qarshi vositalar 
Elektron 
Tizimlardagi 
Nosozliklar
Antivirus 
dasturlarini 
Oqibat 2. 
Dastur va fayllarni 
zaralanishi 
Zararlangan 
fayl va 
dasturlarni 
qayta tiklash 
Oqibat 3. 
Rezerv 
nusxalash 
Tahdid 1. 
Eskirgan 
qurilmalar 
Tahdid 2. 
Virus tushishi 
Tahdid 2. 
Kiberxujumlar 
Oqibat 1. 
Qurilmalarni 
ishdan chiqishi 


8
1.5-rasm. Nosozliklarni tahlil qilish diagrammasi 
Topshiriq 
Biror xavfsizlik 
-
va 
usullari yordamida tahlil qiling. 
Nazorat savollari 
1.
2.
Galstuk-babochka tahlil usulini tushuntirib bering. 
3.
Nosozliklar daraxti tahlil usulini qanday vaziyatlarda q llash mumkin? 


9
2-amaliy ish 
Klassik shifrlash algoritmlarini ishlash tartibini rganish 
Ishdan maqsad
: Klassik shifrlash algoritmlarini ishlashi haqida nazariy va 
amaliy bilim k nikmalarni shakllantirish. 
Nazariy qism 
Sezar usuli
.
Sezar shifri oddiy siljitish shifrining bir qismi
hisoblanadi. Bu 
shifrni rimlik imperator Gole Yuliy Sezar ylab topgan. 
Shifrlashda matnning har bir harfi boshqa harf bilan quyidagi qoida asosida 
almashtiriladi. Harflarni almashtirishda kelayotgan yozuv harflarini 
k
-ga siljitib 
almashtiriladi. Bu yerda M butun son hisoblanib, ochiq matni belgisini biror 
alfavitdagi 
rni, S butun son b lib, shifr belgini biror alfavitdagi 
rni. 
C=(M+k)modm, m
- alfavit uzunligi. Deshifrlash ifodasi esa M
=(C-k)modm
ifoda 
bilan ifodalanadi. Yuliy Sezar bevosita 
k = 3
b lganda ushbu usuldan foylangan. 
Sezar usulining kamchiligi bu bir xil harflarning 
z navbatida, bir xil 
harflarga almashishidir. 
Masalan, matn sifatida T
0
=KOMPUTER s zini va K=3 deb oladigan 
b lsak Sezar usuli natijasida quyidagi shifrlangan yozuv hosil b ladi: T
1

NRPSXWHU. 
Vijiner shifri
. Birinchi b lib, Vijiner tizimi 1586-yilda chop etilgan va u 
k p alifboli tizimga nisbatan Yuqoriroq rinda turadi. Bleza Vijinera zini XVI 
asrning fransuz diplomati deb hisoblaydi. Bunday k p alifboli almashtirish 
shifrini shifrlash jadvali orqali ifodalash mumkin. Quyidagi jadvallarda 
Vijinerning ingliz alifbosi va kiril alifbolari uchun mos keluvchi qiymatlar 
k rsatilgan. 
2.1-jadval 
Vijiner ingliz alifbosi 
Kalit 
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z 

B C D E F G H I J K L M N O P Q R S T U V W X Y Z A 

C D E F G H I J K L M N O P Q R S T U V W X Y Z A B 

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 


10 

E F G H I J K L M N O P Q R S T U V W X Y Z A B C D 

F G H I J K L M N O P Q R S T U V W X Y Z A B C D E 

G H I 
J K L M N O P Q R S T U V W X Y Z A B C D E F 

H I J K L M N O P Q R S T U V W X Y Z A B C D E F G 

I J K L M N O P Q R S T U V W X Y Z A B C D E F G H 
10 
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I 
11 
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 
12 
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K 
13 
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L 
14 
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M 
15 
O P Q R S T U V W X Y Z A B C D E F G H 
I J K L M N 
16 
P Q R S T U V W X Y Z A B C D E F G H I 
J K L M N O 
17 
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P 
18 
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 
19 
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 
20 
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S 
21 
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 
22 
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U 
23 
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V 
24 
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W 
25 
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X 
26 
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y 
Vijiner usulida shifrlash.
Bu shifrlash usuli k p alfavitli
shifrlash usuliga 
kiradi. Quyida kiril alifbosidan foydalanilgan holda kalit KURS
b lgan 
holda, BAYRAM ochiq matnini shifrlash keltirilgan. Buning uchun dastlab satr 
b ylab kiril alifbosi yoziladi, kalit 
vertikal shaklda yoziladi. 
2.2-jadval 
Vijiner usulida shifrlash 

B
























K L M N O P Q R S T U V W X Y Z A B C D E F G H I J 
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T 
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q 
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R 
Ushbu jadvaldan shifrlash natijasi sifatida quyidagini olish mumkin: 
1
= LUPJKG 
2.3-jadval 
Vijiner usulida kalit va shifrmatn 
Ochiq matn
B A Y R A M 
Kalit
K U R 

K U 
Shifrlangan matn
L U 


K G 


11 
Vernam shifri.
Vernamning shifrlash tizimi modul qiymati m=2 b lgan 
Vijiner shifrlash tizimining bir qismi hisoblanib, 1926-yilda bu usulning aniq 
k rinishi ishlab chiqiladi. Gilbertom Vernam AT&SSHA firmasi xomiyligi ostida 
kiruvchi matn sifatida ikkilik sanoq sistemasidan foydalandi. Shifrlashda birinchi 
Ingliz alifbosidagi (A, B...Z). Matnning har bir harfi 5-bit b
Bado raqami bilan kodlanadi. Ixtiyoriy ketma-ketlikdagi ikkilik kalitlar k0,k1,k2, 
avval kitobsimon lentaga yoziladi. Quyidagi rasmda uzatilayotgan axborotni 
Vernam usuli orqali shifrlash k rsatilgan (2.1-rasm). 
2.1- rasm. Vernam usuli orqali shifrlash 
Kiruvchi matnni shifrlashda 
x
-kiruvchi matn ikkilik k rinishiga tkaziladi 
va ikkilik modul ostida ikkilik ketma-ketlikdagi 
k
-kalit bilan shifrlash amalga 
oshiriladi. Bu shifrlangan yozuv quyidagi tenglik orqali amalga oshiriladi. 
y = x k 
Deshifrlash uchun shifrmatn va kalit xor amalida q shiladi. 
Amaliy qism 
Klassik shifrlash algoritmi
Eclipse 
IDE for Java Developers - 2020-03 va jdk-14.0.1 obyektga m ljallangan 
dasturlash tilidan foydalanilgan.
Jdk-14.0.1 ishga tushirish uchun cmd buyru idan foydalaniladi (pusk va R 
teng bosiladi). 
joylashgan joyiga murojat qilinadi. 
Cmd
oynasidagi joyi papkasidan chiqish va 
yuqoridagi dastur kodini ishga tushurishimiz uchun 
cd..
buyru i orqali amalga 
oshiramiz.
Kalit ketma-ketligi 



y= x XOR k 
x= y XOR k 
Kiruvchi yozuvi 
Shifrlangan yozuv 
Tiklangan yozuv 


12 
2.2- rasm. Cmd oynasi 
Keyingi qadamda dastur kodi mavjud b lgan papkani aniq manzili kiritiladi 
va dir buyru i orqali papka tarkibini k rish mumkin b ladi. 
2.3- rasm. dastur kodi mavjud b lgan papkani manzili 
Dasturni ishga tushirish uchun 
javac sezar.java 
buyru i orqali xatoliklar 
mavjudliligi aniqlanadi. Agar xatolik b lmasa 
java sezar 
buyru i bilan dasturni 
ishga tushuramiz 
2.4- rasm. Dastur kodini ishga tushirish 


13 
Yuqorida k rib 
KOMPUTER s zini shifrlab k ramiz 
2.5- rasm. 
Eclipse IDE for Java Developers - 2020-03 muhitida Affin shifrlash 
algoritmi yuqorida k rib 
KOMPYUTER s zini shifrlab 
k ramiz: 
2.6- rasm. C++ muhitida Vijiner shifrlash algoritmida shifrlash jarayoni 
Topshiriq 
Sezar, Vernam, Vijiner shifrlash algoritmlarini ixtiyoriy dasturlash tillari 
(
Delpi, Java, C++ 
va 
C# ) 
dan foydalangan holda 
i yaratilsin

Nazorat savollari 
1.
Bir alifboli shifrlashning umumiy mohiyati nimada?
2.
Vernam shifrini tavsiflang.
3.
Vijiner shifrida 
shifrlash va deshifrlash qanday amalga 
oshiriladi?


14 
3- amaliy ish 
Truecrypt yordamida ma'lumotlarni shifrlashni rganish 
Ishdan maqsad:
TrueCrypt yordamida ma'lumotlarni maxfiyligini 
yicha nazariy va amaliy bilim k nikmalarni shakllantirish. 
Nazariy 
va ma'lumotlarni (fayllar yoki butun diskni) maxfiyligini ishonchli 
TrueCrypt juda ishonchli.
TrueCrypt quydagi xususiyatlarga ega: 
C, C++, Assembly dasturlash tillaridan foydalanib yozilgan;
Windows (10/8/7 / Vista / XP), Mac va Linux operatsion tizimlari bilan 
ishlay oladi; 
virtual fayl, disklarini bitta fayl shaklida yaratish va shifrlanish imkonini 
beradi; 
shifrlash algoritmlari sifatida AES, Serpent va Twofish blokli shifrlash 
algoritmlaridan foydaniladi. 
TrueCrypt blokli shifrlash algoritmlaridan foydalangan holda maxfiylikni 
Shifrlash algoritmlari, kalitlardan foydalanish turlariga k ra, 
simmetrik va asimmetrik sinflarga b linadi. Agar shifrlash va deshifrlash 
jarayonlari bir xil kalit bilan amalga oshirilsa, bunday shifrlash algoritmi 
simmetrik shifrlash algoritmi deyiladi. 
z navbatida simmetrik shifrlash 
algoritmlari oqimli va blokli b lib, s
alifbosi belgilarining birikmalariga akslantirishga asoslangan b lsa, bunday 
shifrlash algoritmi blokli shifrlash deyiladi. 
Blokli shifrlash algoritmlari kriptografik algoritmlar orasida keng tarqalgan 
algoritm turi b
qayta-qayta amallar bajarilish orqali amalga oshiriladi. Blokli simmetrik shifrlash 


15 
shifrlash algoritmlariga qaraganda zining tezkorligi va kriptobardoshligi bilan 
ajralib turadi. Blokli shifrlash algoritmlariga misol sifatida DES, AES, Blowfish, 
GOST 28147-89. TrueCrypt orqali fayl, disklarni shifrlash quydagi ketma-ketlikda 
amalga oshiriladi. 
Amaliy qism 
Dasturni rnatishning zi taklif qilingan hamma narsani oddiy qabul qilish 
b lib, yordamchi dastur ingliz 
tilida, agar sizga rus tilida TrueCrypt kerak b lsa, rus tilini 
http://www.truecrypt.org/localizations saytidan yuklab olib, s ngra quyidagicha 
rnatiladi: 
1.
TrueCrypt uchun rus tilidagi arxivni yuklab oling 
2.
Barcha fayllarni arxivdan rnatilgan dastur bilan papkaga oching 
3.
TrueCryptni ishga tushiring. Rus tili z- zidan faollashtirilgan b ladi 
(agar Windows rus tilida b lsa), agar unday b lmasa, «
» ga ting 
(Settings) «
» (Language) va kerakli bandini tanlang. 
3.1-rasm. Platforma tilini tanlash 
Bunda TrueCrypt ni rnatishni yakunlanadi, endi foydalanish q llanmasi 
bilan tanishamiz. Bu amaliy ishda dasturni 
rnatish Windows 8.1 da amalga 


16 
oshirilgan, ammo oldingi versiyalari bilan deyarli farq qilmaydi. 
TrueCrypt- dan foydalanish 
3.2-rasm. Disk qismini tanlash 
Shunday qilib, siz dasturni rnatdingiz va ishga tushirdingiz (skrinshotlarda 
TrueCrypt rus tilida k rsatiladi). Birinchi navbatda disk qismini yaratish uchun 
tegishli tugmani bosing. 
3.3-rasm. Disk qismini yaratish variantini tanlash 
TrueCrypt hajmini yaratish ustasi quyidagi jild yaratish opsiyalari bilan 
ochiladi: 
shifrlangan fayl konteynerini yarating (biz ushbu variantni tahlil 
qilamiz); 


17 
tizim b lmagan b limni yoki diskni shifrlash - bu operatsion tizim 
rnatilmagan butun b limni, qattiq diskni, tashqi diskni t liq shifrlashni nazarda 
tutadi; 
Windows bilan butun tizim qismini t liq shifrlash. Kelajakda operatsion 
tizimni ishga tushirish uchun siz parolni kiritishingiz kerak b ladi; 
TrueCrypt -da shifrlash tamoyilini tushunish uchun yetarli b lgan eng 
oddiy variantlardan «
» ni tanlang. 
3.4-rasm. Disk qismi turini tanlash 
Shundan s ng, sizdan oddiy yoki yashirin hajmni yaratishni tanlashingiz 
s raladi. Dasturdagi tushuntirishlardan, qanday farqlar borligi aniq k rinib turadi. 
3.5-rasm. Disk qismi joylashuvini tanlash 
Keyingi qadam disk qismining joylashishini, ya'ni u joylashgan papka va 
faylni tanlashdir (chunki biz fayl konteynerini yaratishni tanladik). «
» 
tugmasini bosing, shifrlangan hajmni saqlamoqchi b lgan papkaga ting, kerakli 


18 
fayl nomini .tc (quyidagi rasmga qarang), disk qismini yaratish ustasida
«
» va keyin «
» tugmasini bosing. 
3.6-rasm. Fayl nomi va y lini tanlash 
Keyingi konfiguratsiya bosqichi shifrlash variantlarini tanlashdir. Aksariyat 
vazifalar uchun, agar siz maxfiy agent b lmasangiz, maxsus jihozlarsiz standart 
sozlamalar yetarli: bir necha yil oldin hech kim sizning ma'lumotlaringizni k ra 
olmasligiga amin b lishingiz mumkin. 
3.7-rasm. Shifrlash variantini tanlash 
Keyingi qadam, qancha hajmdagi faylni sir saqlashni rejalashtirganingizga 
qarab, shifrlangan fayl hajmini belgilashdir. 


19 
3.8-rasm. Shifrlash uchun parol yaratish 
«
» tugmasini bosing va sizdan parolni kiritishingiz va disk qismi 
uchun parolni tasdiqlashingiz s raladi. Agar siz haqiqatan ham fayllaringizni 
himoya qilishni istasangiz, oynada k radigan tavsiyalarga amal qiling, u yerda 
hamma narsa batafsil tavsiflangan. 
3.9-rasm. Shifrlash uchun disk qismi formatini tanlash 
Disk qismini formatlash bosqichida sizdan shifrlash kuchini oshirishga 
yordam beradigan tasodifiy ma'lumotlarni yaratish uchun sichqonchani oyna 
b ylab harakatlantirish s raladi. Bundan tashqari, siz hajmning fayl tizimini 
belgilashingiz mumkin (masalan, 4 GB dan katta fayllarni saqlash uchun NTFS ni 
tanlang). Tugatgandan s ng, «
» tugmasini bosing, biroz kuting va disk 


20 
qismi yaratilganligini k rganingizdan s ng, TrueCrypt disk yaratish ustasidan 
chiqing . 
Keyingi qadam shifrlangan hajmni tizimga rnatishdir. TrueCrypt asosiy 
oynasida shifrlangan xotiraga tayinlanadigan disk harfini tanlang va «
» 
tugmasini bosish orqali oldin yaratgan tc. «
» tugmasini bosing va 
keyin siz rnatgan parolni kiriting. 
3.10-rasm. Yaratilgan disk qismi
Shundan s ng, 
rnatilgan disk qismi asosiy TrueCrypt oynasida 
k rsatiladi va agar siz «
» yoki «
»-ni ochsangiz, u 
yerda shifrlangan hajmingizni ifodalovchi yangi diskni k rasiz. 
Endi, ushbu disk bilan har qanday operatsiyalar paytida, unga fayllarni 
saqlash, ular bilan ishlash, tezkor shifrlanadi. Shifrlangan TrueCrypt jild bilan 
ishlagandan s ng, dasturning asosiy oynasida «
» tugmasini 
bosing, shundan s ng keyingi parol kiritilgunga qadar sizning ma'lumotlaringiz 
begonalar uchun mavjud b lmaydi. 
Topshiriq 
TrueCrypt dasturini rnating, disk va faylni shifrlashni amalga oshiring. 
Nazorat savollari 
1.
Blokli shifrlash algotimlariga misol 
2.
TrueCrypt qanday operatsion tizimlarda ishlaydi.
3.
TrueCrypt qanday shifrlash algoritmlari asosida ishlaydi. 

Download 1,37 Mb.




Download 1,37 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Kiberxavfsizlik asoslari uslubiy 2022 01 12. pdf

Download 1,37 Mb.
Pdf ko'rish