Kommunikasiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti




Download 11,41 Mb.
Pdf ko'rish
bet172/213
Sana16.05.2024
Hajmi11,41 Mb.
#238365
1   ...   168   169   170   171   172   173   174   175   ...   213
Bog'liq
Internet tarmoqlari va xizmatlari

nazorat yig’indi
texnikasi deyiladi.
 
-
Oxirgi punkt autentifikasiyasi. 
Ham uzatuvchi ham qabul qiluvchi tomon 
aloqa kanaliga qo’shilgan uchunchi tomonni aniqlab tasdiqlashi kerak. 
Masalan yuzma-yuz aloqa qilinganida bunday muammo bo’lmasligi 
mumkin. Lekin aloqa kanali bo’ylab xabar almashayotgan vaqtda bunday 
muammoni aniqlab olish juda murakkab, autentifikasiya qilish oson 
bo’lmaydi. Agar foydalanuvchi elektron pochta qutisiga kirmoqchi 
bo’lsa, qanday qilib pochta serveri, foydalanuvchi ayolmi yoki 
erkakligini aniqlaydi
 
-
Operatsion xavfsizlik. 
Bugungi kunda deyarli barcha tashkilotlarning 
(kompaniyalar, universitetlar, va x.k.) o’z tarmoqlari mavjud bo’lib, 
Internetga ulanish imkoniyatiga ega. Shuning uchun ham, bu tarmoqlar 
bir-birlari bilan o’zaro hamkorlik qilish imkoniyatiga ega. Shu sababdan 
ham hujumchilar tarmoqdagi oxirgi terminallarga har doim xavf 
solishlari, tashkilot sirlarini bilib olishlari, ichki tarmoq bog’lanishlarini 
aniqlab olishlari, hamda DoS hujumlarni amalga oshirishlari mumkin. 
Firewall qurilmasi umumfoydalanuvchi tarmoq va tashkilot tarmog’i 


398 
o’rtasiga o’rnatilgan bo’lib, tarmoqdan kelayotgan va tarmoqqa 
chiqayotgan paketlarni nazorat qiladi. Xavfni aniqlovchi tizimlar 
“paketni chuqur tahlil qilish” vazifasini bajaradi, hamda shubhali 
harakatlar haqida tarmoq administratoriga ma’lum qiladi.
 
Tarmoq xavfsizligi haqida qisqacha ko’rib chiqdik, endi buzg’unchi aynan 
qaysi axborotlarga chiqish imkoniyatiga ega bo’ladi va u qanday faoliyatlarni 
amalga oshirishi mumkinligi haqida muhokama qilib chiqamiz. 30.1-rasmda 
ko’rsatilgan senariyda Alisa Bobga ma’lumot jo’natishni xoxlaydi. Xavfsiz 
ma’lumot almashishni tartibli amalga oshirish uchun maxfiylikni, oxirgi punkt 
autentifikasiyasi, hamda xabarni butunligiga qo’yiladigan talablar bilan tanishib 
chiqqan holda Alisa va Bob ma’lumot, hamda nazorat xabarlarini almashishlari 
mumkin (aynan TCP uzatuvchilar, hamda qabul qiluvchilar nazorat va ma’lumot 
sigmentlarini almashganlaridek). Bu xabarlarning qisman yoki barchasi odatda 
kodlanishi mumkin Buzg’unchi olishi mumkin: 

yashirincha ma’lumotga ega bo’lishi – masalan kanaldagi ma’lumot 
xabarlarini yashirincha eshitishlari, hamda yozib olishlari mumkin

xabarlarni yoki xabar kontentini o’zgartirishi, ma’lumotga qo’shimcha 
qo’shishlari mumkin. 
 
30.1-rasm. Uzatuvchi, qabul qiluvchi va buzg’unchi (Alisa, Bob, Trudi) 


399 
Ko’rib turganimizdek, bu muammolarga qarshi choralar to’g’ri amalga 
oshirilmas ekan, buzg’unchi har doim tarmoq xavfsizligiga tahdid solish uchun 
ko’plab imkoniyatlarga ega bo’lar ekan: ma’lumot va parolni yashirincha olish, 
boshqa shaxsning nomidan ish olib borish, seans davomiyligida kerakli 
ma’lumotlarni tizim resurslariga yuklanishini hosil qilish orqali, foydalanuvchi 
tarmog’idagi xizmatlarni ishlash imkoniyatini cheklash va x.k. Qayt qilingan 
hujumlar hulosasi CERN boshqaruv markazida saqlanadi [CERN 2012]. 
Albatta aytib o’tilganidek, Internetda haqiqiy tahdidlar mavjudki, Alisa va 
Bob xavfsiz aloqa qilishiga to’sqinlik qilishi mumkin. Bob va Alisa ikki oxirgi 
tizimda foydalanuvchi bo’lib, ular rostdan ham xavfsiz e-pochta almashishni 
xoxlashadi. Shuningdek, ular elektron tijorat tranzaksiyalarida ham qatnashishni 
xoxlab qolishlari mumkin. Masalan, onlayn holatda Bob nimadir sotib olmoqchi 
bo’lsa, o’zining kredit kartasi raqamini Web serveriga ishonchli uzatilishini juda 
xoxlaydi. Shunga o’xshash, Alisa ham o’zining banki bilan ishonchi tranzaksiya 
qilishni xoxlaydi. Tarmoqning turli qismlari bir-biri bilan xavfsiz aloqa o’rnatishni 
xoxlaydi, har bir qism uchun axborot xavfsizligi birdek muhim sanaladi, sababi har 
biri tarmoq ifrastrukturasining bir bo’lagidir.
Garchi kriptografiyaning tarixi Yuli Sezar davriga borib taqalsada, Internet 
tarmoqlarida qo’llanilib kelinayotgan zamonaviy kriptografiya texnikalari oxirgi 
30 yilda taraqqiy topdi. Kahni (1967 yilda chop etilgan 
Kod buzuvchilar
) va Sinxni 
(1999 
Kodli kitob
) kitoblari kriptografiyaning uzoq tarixiga bag’ishlangan. 
Kriptografiyani to’liq muhokama qilish uchun ma’lum darajadagi kriptografiya 
kitoblarini [Kaufmen 1995 va Shinier 1995] ko’rib chiqish talab etiladi, hamda 
Internetda qo’llanilib kelinayotgan kriptografiyaning asosiy jihatlariga ko’proq 
urg’u berish kerak. Shuningdek, bu bo’limdan ko’zlangan asosiy maqsad 
maxfiylikni ta’minlash uchun kriptografiyadan foydalanishning axamiyati 
muhokama qilinadi va shu bilan birga qisqacha kriptografiya texnikalari 


400 
autentifikasiya, xabar butunligi va boshqa masalalar bilan ajralmas bog’liqligi 
ko’rib chiqiladi. 
Kriptografiya texnikalari ma’lumot jo’natuvchisiga ma’lumotni kodlash 
imkonini beradi, hamda kodlash texnikasi maxorat bilan yaratilgan bo’lsa, 
ma’lumotni ushlab olgan uchunchi shaxs undan xech qanday foydali ma’lumot 
ololmasligi mumkin. Shu o’rinda qabul qiluvchi ham kodlangan ma’lumotni qayta 
tiklay olish imkoniyatiga ega bo’lishi kerak. 30.2-rasmda muhim atamalarning 
ba’zilari ko’rsatilgan. 
Faraz qilaylik, Alisa Bobga xabar jo’natishmoqchi va uning asl xabari 
masalan, “Bob, Men seni yaxshi ko’raman, Alisa” ko’rinishida bo’lsin. Kodlash 
algoritmidan foydalanib, Alisaning xabari kodlanadi va shunday qilib kodlangan 
xabar biror Internet foydalanuvchisi tomonidan ushlangan taqdirda ham o’qib 
bo’lmaydigan 
holatda 
bo’ladi. 
Qiziqarlisi, 
kodlash 
texnikalari 
ham 
standartlashtiriladi, ularning algoritmlari chop etiladi va barcha uchun foydalanish 
mumkin bo’ladi (masalan RFC1321; RFC3447; RFC2420; NIST2001) va xatto 
buzg’unchilar uchun ham ochiq bo’ladi. Aniqroq aytadigan bo’lsak, agar kimdir 
ma’lumotlarni kodlash uchun qo’llanilgan usuldan xabardor bo’lsa, buzg’unchi 
uzatilgan ma’lumotni dekodlashni amalga oshira olmasligi uchun bu yerda maxfiy 
ma’lumot bo’lishi kerak, ya’ni kalitlar .
30.2-rasmda Alisaning uzatayotgan ma’lumoti uchun ishlatiladigan kodlash 
algoritmiga 
K
A
harakterli kalitni qo’shib jo’natyapti. Kodlash algoritmi kalitni 
oladi, hamda asl xabar chiqishda kodlanadi/shifrlanadi. 
K
A
(m)
– 
m
asl xabarning 
K
A
kalitidan foydalanib kodlangan formatidir. Shunga o’xshash Bob ham 
shifrlangan xabarni qayta asliga qaytarish uchun 
K
B
kalitdan foydalanadi va 
xabarni asl holatiga keltiradi. Shunday qilib, agar Bob 
K
A
(m) 
kodlangan xabarni 
qabul qilsa, 
K
B
(K
A
(m)) 
orqali uni qayta tiklaydi. Simmetrik kalit tizimlarida, Alisa 
va Bobning kalitlari yagona va maxfiy bo’ladi. Umumfoydalanuvchi kalit 
tizimlarida, kalitlar juft bo’ladi (bir xil formatda), ya’ni, kalitlardan biri ham Alisa 
ham Bob uchun ma’lum bo’ladi (xatto kalitlar butun dunyo foydalanuvchilari 


401 
uchun ochiq bo’ladi). Simmetrik kalit tizimlari faqat uzatuvchiga ma’lum bo’ladi. 
Masalan, Bobga yoki Alisaga, ammo ikkalasi uchun har xil bo’lishi mumkin. 
Quyidagi ikkita bo’limda, simmetrik va umumfoydalanuvchi kalit tizimlarini 
chuqur muhokama qilib chiqamiz. 
30.2-rasm. Kriptografiya komponentlari 

Download 11,41 Mb.
1   ...   168   169   170   171   172   173   174   175   ...   213




Download 11,41 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Kommunikasiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti

Download 11,41 Mb.
Pdf ko'rish