3
1- amaliy ish
Kiberxavfsizlikda risklarni baholashni rganish
Ishdan maqsad:
Kiberxavfsizlikda sodir b lishi mumkin b lgan risklarini
galstuk-babochka usuli haqida nazariy va amaliy k nikmalarga ega b lish.
Nazariy qism
Tahdid
tizim yoki tashkilotga zarar yetkazishi mumkin b lgan istalmagan
hodisa. Yoki, tahdid - axborot xavfsizligini buzuvchi potensial yoki real mavjud
xavfni tu diruvchi sharoit va omillar majmui. Tahdid tashkilotning aktivlariga
qaratilgan b ladi. Masalan, aktiv sifatida korxonaga tegishli biror bir saqlanuvchi
hujjat b lsa, u holda ushbu hujjat saqlanadigan xonaga nisbatan tahdid amalga
oshirilish mumkin.
Risk
potensial foyda yoki zarar b lib, umumiy holda har qanday vaziyatga
biror bir hodisani yuzaga kelish ehtimoli q shilganida risk paydo b ladi. ISO
Masalan, universitetga qishga kirish jarayonini k raylik. Umumiy holda
bu jarayonni zi risk hisoblanmaydi. Faqatgina abituriyent hujjatlarini va kirish
imtihonlarini topshirganida, u qishga kirishi yoki kira olmasligi mumkin. Bu z
navbatida qabul qilinish yoki qabul qilinmaslik riskini yuzaga kelishiga sabab
b ladi.
Kiberxavfsizlikda yoki axborot xavfsizligida risklarga salbiy k rinishda
qaraladi.
Hujumchi kabi fikrlash
- b lishi mumkin b lgan xavfni oldini olish
maqsadida qonuniy foydalanuvchining hujumchi kabi fikrlash jarayoni.
Tizimli fikrlash
-
n ijtimoiy va
texnik cheklovlarning
-
Ushbu usul
rganilayotgan salbiy hodisaning sababdan oqibatga qadar
rivojlanishini grafik tavsiflash va tahlil qilishdir. Ushbu usulning asosiy y nalishi
tekshirilayotgan hodisaga qarshi choralar va uni keltirib chiqaradigan sabablarga
4
qaratilgan.
Ushbu usulni amalga oshirish quyidagi bosqichlarni ajratishi mumkin:
1. Grafik markazida tahlil qilish uchun hodisani aniqlash.
2. Tekshirilayotgan hodisaga olib kelishi mumkin b lgan sabablar
r yxatini tuzish.
3. Tekshirilayotgan voqea oldidan vaziyatning rivojlanish mexanizmini
tahlil qilish
4. Hodisaning rivojlanishiga olib keladigan omillar va uning oqibatlari
tavsiflanishi mumkin.
5. Hodisadan oldin deb ataladigan sabablarning rivojlanishiga t sqinlik
qiladigan t siqlarni namoyish qilish profilaktika choralari. Eskalatsiya omillari
uchun t siqlarni ham k rsatishingiz mumkin.
6. Tekshirilayotgan voqea sabab b lishi mumkin b lgan oqibatlar
r yxatini tuzish.
7. rganilayotgan voqeaning oqibatlarini rivojlanishiga t sqinlik qiladigan
t siqlarni namoyish qilish.
«Galstuk-babochka» tahlilini
tkazish orqali biz xavfli hodisalar va
ularning oqibatlarini oldini olish, yumshatish yoki kutilayotgan hodisalarni
kuchaytirish, tezlashtirishga y naltirilgan xavfli voqealar va t siqlarning asosiy
y llarini aniq k rsatadigan oddiy diagramma kiritamiz (tekshirilayotgan voqea
ijobiy b lgan taqdirda).
1.1-
-bab
siga misol
5
Nosozliklarni tahlil qilish.
Nosozliklarni tahlil qilish
usuli nomaqbul
hodisaga olib keladigan omillarni aniqlash va tahlil qilish uchun foydalaniladi.
rganilgan omillar ular yuzaga kelishi mumkin b lgan ketma-ketlikda
joylashtiriladi va mantiqiy bo liqdir. Ushbu omillar turli xil uskunalarning
ishlamay qolishi bo liq hodisalar b lishi mumkin, masalan, kompyuter dasturiy
ta'minoti xodimlarning xatolari yoki boshqa hodisaga k ra ishdan chiqdi.
1.2- rasm. Nosozliklar daraxti tahlili diagrammasiga misol
Ushbu usulni q llash
rganilayotgan tizimni, uning qanday
muvaffaqiyatsizlikka uchrashini va istalmagan hodisaga nima olib kelishi
mumkinligini yaxshi bilishni talab qiladi. Nosozliklarni tahlil qilish usuliining
batafsil diagrammasini yaratish juda foydali b lishi mumkin. Bundan tashqari,
rganilayotgan salbiy voqea ehtimolini hisoblash imkonini beradi. Bu nosozliklar
daraxtida tasvirlangan barcha hodisalar ehtimoli haqida ma'lumotni talab qiladi.
Ushbu usulni amalga oshirishda quyidagi bosqichlarni ajratishi mumkin:
6
1. Tekshirilishi kerak b lgan yakuniy hodisani aniqlash.
2. Yakuniy voqeadan boshlab, yakuniy hodisaga olib keladigan sabablarni
topish
3. Belgilangan sabablarga olib kelishi mumkin b lgan aniq voqealar yoki
nosozliklarni aniqlash uchun k rsatilgan sabablarni tahlil qilish.
4. Keyingi darajadagi sabablarni izchil tahlil qilish va hokazo, hozircha tahlil
not
ri b ladi.
5. Dastlabki hodisalar ehtimolini baholash, s ngra oxirgi voqea ehtimolini
hisoblash.
1.3- rasm. Nosozliklar daraxtini tahlil qilish belgilari
1.1-jadval
Riskni tahdidlar va oqibatlar orqali aniqlash jadvali
Tahdidlar
Oqibatlari
Tahdidlarni
yuzaga kelish
ehtimolligi
Risk lchovi
Tahdid A
5
2
10
Tahdid B
4
4
16
Tahdid C
3
3
9
7
Tahdid A- Texnik nosozlik
Tahdid B- Mos kelmaydigan DTni rnatish
Tahdid C- Virus tushishi
Amaliy qism
quyidagi rasmda keltirilgan.
1.4-rasm. Galustik babochka usulida nosozlikni tahlil qilish
1.5-rasmda
keltirilgan.
Qurilmalarni
yangilash yoki
remont qilish
Qurilmalarni
nazoratlash
Hujumlarga
qarshi vositalar
Elektron
Tizimlardagi
Nosozliklar
Antivirus
dasturlarini
Oqibat 2.
Dastur va fayllarni
zaralanishi
Zararlangan
fayl va
dasturlarni
qayta tiklash
Oqibat 3.
Rezerv
nusxalash
Tahdid 1.
Eskirgan
qurilmalar
Tahdid 2.
Virus tushishi
Tahdid 2.
Kiberxujumlar
Oqibat 1.
Qurilmalarni
ishdan chiqishi
8
1.5-rasm. Nosozliklarni tahlil qilish diagrammasi
Topshiriq
Biror xavfsizlik
-
va
usullari yordamida tahlil qiling.
Nazorat savollari
1.
2.
Galstuk-babochka tahlil usulini tushuntirib bering.
3.
Nosozliklar daraxti tahlil usulini qanday vaziyatlarda q llash mumkin?
9
2-amaliy ish
Klassik shifrlash algoritmlarini ishlash tartibini rganish
Ishdan maqsad
: Klassik shifrlash algoritmlarini ishlashi haqida nazariy va
amaliy bilim k nikmalarni shakllantirish.
Nazariy qism
Sezar usuli
.
Sezar shifri oddiy siljitish shifrining bir qismi
hisoblanadi. Bu
shifrni rimlik imperator Gole Yuliy Sezar ylab topgan.
Shifrlashda matnning har bir harfi boshqa harf bilan quyidagi qoida asosida
almashtiriladi. Harflarni almashtirishda kelayotgan yozuv harflarini
k
-ga siljitib
almashtiriladi. Bu yerda M butun son hisoblanib, ochiq matni belgisini biror
alfavitdagi
rni, S butun son b lib, shifr belgini biror alfavitdagi
rni.
C=(M+k)modm, m
- alfavit uzunligi. Deshifrlash ifodasi esa M
=(C-k)modm
ifoda
bilan ifodalanadi. Yuliy Sezar bevosita
k = 3
b lganda ushbu usuldan foylangan.
Sezar usulining kamchiligi bu bir xil harflarning
z navbatida, bir xil
harflarga almashishidir.
Masalan, matn sifatida T
0
=KOMPUTER s zini va K=3 deb oladigan
b lsak Sezar usuli natijasida quyidagi shifrlangan yozuv hosil b ladi: T
1
=
NRPSXWHU.
Vijiner shifri
. Birinchi b lib, Vijiner tizimi 1586-yilda chop etilgan va u
k p alifboli tizimga nisbatan Yuqoriroq rinda turadi. Bleza Vijinera zini XVI
asrning fransuz diplomati deb hisoblaydi. Bunday k p alifboli almashtirish
shifrini shifrlash jadvali orqali ifodalash mumkin. Quyidagi jadvallarda
Vijinerning ingliz alifbosi va kiril alifbolari uchun mos keluvchi qiymatlar
k rsatilgan.
2.1-jadval
Vijiner ingliz alifbosi
Kalit
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
1
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
2
B C D E F G H I J K L M N O P Q R S T U V W X Y Z A
3
C D E F G H I J K L M N O P Q R S T U V W X Y Z A B
4
D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
10
5
E F G H I J K L M N O P Q R S T U V W X Y Z A B C D
6
F G H I J K L M N O P Q R S T U V W X Y Z A B C D E
7
G H I
J K L M N O P Q R S T U V W X Y Z A B C D E F
8
H I J K L M N O P Q R S T U V W X Y Z A B C D E F G
9
I J K L M N O P Q R S T U V W X Y Z A B C D E F G H
10
J K L M N O P Q R S T U V W X Y Z A B C D E F G H I
11
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
12
L M N O P Q R S T U V W X Y Z A B C D E F G H I J K
13
M N O P Q R S T U V W X Y Z A B C D E F G H I J K L
14
N O P Q R S T U V W X Y Z A B C D E F G H I J K L M
15
O P Q R S T U V W X Y Z A B C D E F G H
I J K L M N
16
P Q R S T U V W X Y Z A B C D E F G H I
J K L M N O
17
Q R S T U V W X Y Z A B C D E F G H I J K L M N O P
18
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
19
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
20
T U V W X Y Z A B C D E F G H I J K L M N O P Q R S
21
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
22
V W X Y Z A B C D E F G H I J K L M N O P Q R S T U
23
W X Y Z A B C D E F G H I J K L M N O P Q R S T U V
24
X Y Z A B C D E F G H I J K L M N O P Q R S T U V W
25
Y Z A B C D E F G H I J K L M N O P Q R S T U V W X
26
Z A B C D E F G H I J K L M N O P Q R S T U V W X Y
Vijiner usulida shifrlash.
Bu shifrlash usuli k p alfavitli
shifrlash usuliga
kiradi. Quyida kiril alifbosidan foydalanilgan holda kalit KURS
b lgan
holda, BAYRAM ochiq matnini shifrlash keltirilgan. Buning uchun dastlab satr
b ylab kiril alifbosi yoziladi, kalit
vertikal shaklda yoziladi.
2.2-jadval
Vijiner usulida shifrlash
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
K L M N O P Q R S T U V W X Y Z A B C D E F G H I J
U V W X Y Z A B C D E F G H I J K L M N O P Q R S T
R S T U V W X Y Z A B C D E F G H I J K L M N O P Q
S T U V W X Y Z A B C D E F G H I J K L M N O P Q R
Ushbu jadvaldan shifrlash natijasi sifatida quyidagini olish mumkin:
1
= LUPJKG
2.3-jadval
Vijiner usulida kalit va shifrmatn
Ochiq matn
B A Y R A M
Kalit
K U R
S
K U
Shifrlangan matn
L U
P
J
K G
11
Vernam shifri.
Vernamning shifrlash tizimi modul qiymati m=2 b lgan
Vijiner shifrlash tizimining bir qismi hisoblanib, 1926-yilda bu usulning aniq
k rinishi ishlab chiqiladi. Gilbertom Vernam AT&SSHA firmasi xomiyligi ostida
kiruvchi matn sifatida ikkilik sanoq sistemasidan foydalandi. Shifrlashda birinchi
Ingliz alifbosidagi (A, B...Z). Matnning har bir harfi 5-bit b
Bado raqami bilan kodlanadi. Ixtiyoriy ketma-ketlikdagi ikkilik kalitlar k0,k1,k2,
avval kitobsimon lentaga yoziladi. Quyidagi rasmda uzatilayotgan axborotni
Vernam usuli orqali shifrlash k rsatilgan (2.1-rasm).
2.1- rasm. Vernam usuli orqali shifrlash
Kiruvchi matnni shifrlashda
x
-kiruvchi matn ikkilik k rinishiga tkaziladi
va ikkilik modul ostida ikkilik ketma-ketlikdagi
k
-kalit bilan shifrlash amalga
oshiriladi. Bu shifrlangan yozuv quyidagi tenglik orqali amalga oshiriladi.
y = x k
Deshifrlash uchun shifrmatn va kalit xor amalida q shiladi.
Amaliy qism
Klassik shifrlash algoritmi
Eclipse
IDE for Java Developers - 2020-03 va jdk-14.0.1 obyektga m ljallangan
dasturlash tilidan foydalanilgan.
Jdk-14.0.1 ishga tushirish uchun cmd buyru idan foydalaniladi (pusk va R
teng bosiladi).
joylashgan joyiga murojat qilinadi.
Cmd
oynasidagi joyi papkasidan chiqish va
yuqoridagi dastur kodini ishga tushurishimiz uchun
cd..
buyru i orqali amalga
oshiramiz.
Kalit ketma-ketligi
k
k
x
y= x XOR k
x= y XOR k
Kiruvchi yozuvi
Shifrlangan yozuv
Tiklangan yozuv
12
2.2- rasm. Cmd oynasi
Keyingi qadamda dastur kodi mavjud b lgan papkani aniq manzili kiritiladi
va dir buyru i orqali papka tarkibini k rish mumkin b ladi.
2.3- rasm. dastur kodi mavjud b lgan papkani manzili
Dasturni ishga tushirish uchun
javac sezar.java
buyru i orqali xatoliklar
mavjudliligi aniqlanadi. Agar xatolik b lmasa
java sezar
buyru i bilan dasturni
ishga tushuramiz
2.4- rasm. Dastur kodini ishga tushirish
13
Yuqorida k rib
KOMPUTER s zini shifrlab k ramiz
2.5- rasm.
Eclipse IDE for Java Developers - 2020-03 muhitida Affin shifrlash
algoritmi yuqorida k rib
KOMPYUTER s zini shifrlab
k ramiz:
2.6- rasm. C++ muhitida Vijiner shifrlash algoritmida shifrlash jarayoni
Topshiriq
Sezar, Vernam, Vijiner shifrlash algoritmlarini ixtiyoriy dasturlash tillari
(
Delpi, Java, C++
va
C# )
dan foydalangan holda
i yaratilsin
.
Nazorat savollari
1.
Bir alifboli shifrlashning umumiy mohiyati nimada?
2.
Vernam shifrini tavsiflang.
3.
Vijiner shifrida
shifrlash va deshifrlash qanday amalga
oshiriladi?
14
3- amaliy ish
Truecrypt yordamida ma'lumotlarni shifrlashni rganish
Ishdan maqsad:
TrueCrypt yordamida ma'lumotlarni maxfiyligini
yicha nazariy va amaliy bilim k nikmalarni shakllantirish.
Nazariy
va ma'lumotlarni (fayllar yoki butun diskni) maxfiyligini ishonchli
TrueCrypt juda ishonchli.
TrueCrypt quydagi xususiyatlarga ega:
C, C++, Assembly dasturlash tillaridan foydalanib yozilgan;
Windows (10/8/7 / Vista / XP), Mac va Linux operatsion tizimlari bilan
ishlay oladi;
virtual fayl, disklarini bitta fayl shaklida yaratish va shifrlanish imkonini
beradi;
shifrlash algoritmlari sifatida AES, Serpent va Twofish blokli shifrlash
algoritmlaridan foydaniladi.
TrueCrypt blokli shifrlash algoritmlaridan foydalangan holda maxfiylikni
Shifrlash algoritmlari, kalitlardan foydalanish turlariga k ra,
simmetrik va asimmetrik sinflarga b linadi. Agar shifrlash va deshifrlash
jarayonlari bir xil kalit bilan amalga oshirilsa, bunday shifrlash algoritmi
simmetrik shifrlash algoritmi deyiladi.
z navbatida simmetrik shifrlash
algoritmlari oqimli va blokli b lib, s
alifbosi belgilarining birikmalariga akslantirishga asoslangan b lsa, bunday
shifrlash algoritmi blokli shifrlash deyiladi.
Blokli shifrlash algoritmlari kriptografik algoritmlar orasida keng tarqalgan
algoritm turi b
qayta-qayta amallar bajarilish orqali amalga oshiriladi. Blokli simmetrik shifrlash
15
shifrlash algoritmlariga qaraganda zining tezkorligi va kriptobardoshligi bilan
ajralib turadi. Blokli shifrlash algoritmlariga misol sifatida DES, AES, Blowfish,
GOST 28147-89. TrueCrypt orqali fayl, disklarni shifrlash quydagi ketma-ketlikda
amalga oshiriladi.
Amaliy qism
Dasturni rnatishning zi taklif qilingan hamma narsani oddiy qabul qilish
b lib, yordamchi dastur ingliz
tilida, agar sizga rus tilida TrueCrypt kerak b lsa, rus tilini
http://www.truecrypt.org/localizations saytidan yuklab olib, s ngra quyidagicha
rnatiladi:
1.
TrueCrypt uchun rus tilidagi arxivni yuklab oling
2.
Barcha fayllarni arxivdan rnatilgan dastur bilan papkaga oching
3.
TrueCryptni ishga tushiring. Rus tili z- zidan faollashtirilgan b ladi
(agar Windows rus tilida b lsa), agar unday b lmasa, «
» ga ting
(Settings) «
» (Language) va kerakli bandini tanlang.
3.1-rasm. Platforma tilini tanlash
Bunda TrueCrypt ni rnatishni yakunlanadi, endi foydalanish q llanmasi
bilan tanishamiz. Bu amaliy ishda dasturni
rnatish Windows 8.1 da amalga
16
oshirilgan, ammo oldingi versiyalari bilan deyarli farq qilmaydi.
TrueCrypt- dan foydalanish
3.2-rasm. Disk qismini tanlash
Shunday qilib, siz dasturni rnatdingiz va ishga tushirdingiz (skrinshotlarda
TrueCrypt rus tilida k rsatiladi). Birinchi navbatda disk qismini yaratish uchun
tegishli tugmani bosing.
3.3-rasm. Disk qismini yaratish variantini tanlash
TrueCrypt hajmini yaratish ustasi quyidagi jild yaratish opsiyalari bilan
ochiladi:
shifrlangan fayl konteynerini yarating (biz ushbu variantni tahlil
qilamiz);
17
tizim b lmagan b limni yoki diskni shifrlash - bu operatsion tizim
rnatilmagan butun b limni, qattiq diskni, tashqi diskni t liq shifrlashni nazarda
tutadi;
Windows bilan butun tizim qismini t liq shifrlash. Kelajakda operatsion
tizimni ishga tushirish uchun siz parolni kiritishingiz kerak b ladi;
TrueCrypt -da shifrlash tamoyilini tushunish uchun yetarli b lgan eng
oddiy variantlardan «
» ni tanlang.
3.4-rasm. Disk qismi turini tanlash
Shundan s ng, sizdan oddiy yoki yashirin hajmni yaratishni tanlashingiz
s raladi. Dasturdagi tushuntirishlardan, qanday farqlar borligi aniq k rinib turadi.
3.5-rasm. Disk qismi joylashuvini tanlash
Keyingi qadam disk qismining joylashishini, ya'ni u joylashgan papka va
faylni tanlashdir (chunki biz fayl konteynerini yaratishni tanladik). «
»
tugmasini bosing, shifrlangan hajmni saqlamoqchi b lgan papkaga ting, kerakli
18
fayl nomini .tc (quyidagi rasmga qarang), disk qismini yaratish ustasida
«
» va keyin «
» tugmasini bosing.
3.6-rasm. Fayl nomi va y lini tanlash
Keyingi konfiguratsiya bosqichi shifrlash variantlarini tanlashdir. Aksariyat
vazifalar uchun, agar siz maxfiy agent b lmasangiz, maxsus jihozlarsiz standart
sozlamalar yetarli: bir necha yil oldin hech kim sizning ma'lumotlaringizni k ra
olmasligiga amin b lishingiz mumkin.
3.7-rasm. Shifrlash variantini tanlash
Keyingi qadam, qancha hajmdagi faylni sir saqlashni rejalashtirganingizga
qarab, shifrlangan fayl hajmini belgilashdir.
19
3.8-rasm. Shifrlash uchun parol yaratish
«
» tugmasini bosing va sizdan parolni kiritishingiz va disk qismi
uchun parolni tasdiqlashingiz s raladi. Agar siz haqiqatan ham fayllaringizni
himoya qilishni istasangiz, oynada k radigan tavsiyalarga amal qiling, u yerda
hamma narsa batafsil tavsiflangan.
3.9-rasm. Shifrlash uchun disk qismi formatini tanlash
Disk qismini formatlash bosqichida sizdan shifrlash kuchini oshirishga
yordam beradigan tasodifiy ma'lumotlarni yaratish uchun sichqonchani oyna
b ylab harakatlantirish s raladi. Bundan tashqari, siz hajmning fayl tizimini
belgilashingiz mumkin (masalan, 4 GB dan katta fayllarni saqlash uchun NTFS ni
tanlang). Tugatgandan s ng, «
» tugmasini bosing, biroz kuting va disk
20
qismi yaratilganligini k rganingizdan s ng, TrueCrypt disk yaratish ustasidan
chiqing .
Keyingi qadam shifrlangan hajmni tizimga rnatishdir. TrueCrypt asosiy
oynasida shifrlangan xotiraga tayinlanadigan disk harfini tanlang va «
»
tugmasini bosish orqali oldin yaratgan tc. «
» tugmasini bosing va
keyin siz rnatgan parolni kiriting.
3.10-rasm. Yaratilgan disk qismi
Shundan s ng,
rnatilgan disk qismi asosiy TrueCrypt oynasida
k rsatiladi va agar siz «
» yoki «
»-ni ochsangiz, u
yerda shifrlangan hajmingizni ifodalovchi yangi diskni k rasiz.
Endi, ushbu disk bilan har qanday operatsiyalar paytida, unga fayllarni
saqlash, ular bilan ishlash, tezkor shifrlanadi. Shifrlangan TrueCrypt jild bilan
ishlagandan s ng, dasturning asosiy oynasida «
» tugmasini
bosing, shundan s ng keyingi parol kiritilgunga qadar sizning ma'lumotlaringiz
begonalar uchun mavjud b lmaydi.
Topshiriq
TrueCrypt dasturini rnating, disk va faylni shifrlashni amalga oshiring.
Nazorat savollari
1.
Blokli shifrlash algotimlariga misol
2.
TrueCrypt qanday operatsion tizimlarda ishlaydi.
3.
TrueCrypt qanday shifrlash algoritmlari asosida ishlaydi.
|