public ya‘ni ochiq kalit, ikkinchisi esa private




Download 1,13 Mb.
bet2/2
Sana16.11.2023
Hajmi1,13 Mb.
#99747
1   2
Bog'liq
kiberMT12
Innovatsion faoliyatining bugungi infratuzilmasi, Mavzu Diskret signallarning matematik modellari. Sinov diskret -fayllar.org, 2,1 - Mustaqil, 6,1-laboratoriya ishi, ILMIY MATN TUZISH REFERAT, Taqdimotlarni yaratish texnologiyalari. Power Point dasturi, 3-lecture Multimedia, Xalq so`zi, Avtomobil yollarida harakat xavfsizligini taminlash (1), 74344, avtomobilsozlik-sanoati-korxonalarida-xalqaro-harid-tizimini-takomilashtirish-strategiyalari, programmalash mustaqil, YANGI AVLOD AKADEMY, 1-mavzu Yo‘l qurilish materiallarini olishning texnologik usull
public ya‘ni ochiq kalit, ikkinchisi esa private maxfiy kalit. Ochiq kalit yordamida shifrlaymiz hamda maxfiy kalit yordamida ochamiz. Ko‘rib turganingizdek, bu usul murakkab hamda sekin ishlaydi. Lekin xavfsizlik darajasi ancha yuqori. Chunki, unda ikkita kalitdan foydalaniladi.
Eng mashhur elektr rotatsion shifrlash mashinasi - "Enigma" ning tarixi 1917 yilda - gollandiyalik Ugo Koch tomonidan olingan patent bilan boshlanadi. Keyingi yili patentni Artur Sherbius sotib oldi, u tijorat faoliyatini avtomobil nusxalarini ham jismoniy shaxslarga, ham nemis armiyasi va dengiz flotiga sotishdan boshladi. Nemis harbiylari Enigma-ni takomillashtirishda davom etmoqda. Ringlarning (nemischa Ringstellung) pozitsiyasini belgilashni hisobga olmaganda, turli xil tugmachalar soni 1016 edi. 1920-yillarning oxiri - 1930-yillarning boshlarida, nemis zodagonlari Xans Tilo-Shmidt tomonidan uzatilgan avtomobil haqidagi ma'lumotlarga qaramay, tijorat versiyalarining mavjud nusxalari, ingliz va fransuz razvedkalari kriptanaliz vazifasini o'z zimmasiga ololmadilar. Ehtimol, o'sha paytgacha ular shifrni buzilmas deb hisoblashgan. Biroq, uch kishilik polshalik matematiklar guruhi bunday deb o'ylamagan va 1939 yilgacha "Enigma" bilan "kurash" ustida ish olib borgan va hatto "Enigma" tomonidan shifrlangan ko'plab xabarlarni qanday o'qishni bilgan. 1938 yil dekabrdan boshlab shifrlash protokolidagi o'zgarishlar, Polsha Germaniya tomonidan bosib olinishidan oldin ingliz razvedkachilariga etkazilgan natijalar orasida "Enigma" ning ikkala "jonli" nusxasi va oltita egizak "Enigmas" dan iborat bo'lgan va dekodlashda yordam bergan "Bomba" elektromexanik mashinasi (prototip) mavjud edi.
Enigma shifrlash mashinasi maxfiy xabarlarni shifrlash va parolini ochish uchun ishlatiladigan ko'chma shifrlash mashinasidir. Aniqroq aytganda, "Enigma" - bu 1920-yillardan beri ishlatib kelinayotgan, elektromexanik rotatsion mashinalarning butun oilasi."Enigma" tijorat maqsadlarida, shuningdek dunyoning ko'plab mamlakatlaridagi harbiy va davlat xizmatlarida ishlatilgan, ammo Ikkinchi Jahon urushi paytida fashistlar Germaniyasida eng ko'p qo'llanilgan. Ikkinchi Jahon urushi davrida qaysar kurash nafaqat deyarli butun dunyo jabhalarida olib borildi. Shifrlash xizmatlari bilan bir-birlariga qarama-qarshi bo'lganlar. Berlin muhandisi Artur Sherbius kriptografiya tarixida ixtiro qilgan birinchi avtomatik shifrlash mashinasini yunoncha "Enigma" so'zi, ya'ni "Riddle" deb atagan.
Enigma ba‘zi kriptografik kamchiliklariga ega bo‘lsada, amalda bu nemis protsessual kamchiliklari, operatorlarning xatolari, shifrlash tartib-qoidalariga tizimli o‘zgarishlarni kiritmaslik va urush paytida ittifoqchi kriptologlarga muvaffaqiyat qozonishga imkon bergan "asosiy jadvallar va jihozlarni" Ittifoq tomonidan bosib olinishi edi.
Enigmaning shifrlash usuli quyidagi rasmda berilgan.
"Enigma" ning samaradorligi va ishonchliligi Germaniya Bosh shtabi tomonidan o'zining haqiqiy qiymatiga baholandi: 1920 yillarning oxiri va 30-yillarning boshlarida Germaniya qurolli kuchlarining barcha turlarini jihozlash uchun qabul qilingan. Biroq, taxminan bir vaqtning o'zida Polsha razvedkasi impulsni sozlash to'plamlari bilan beshta bunday qurilmani qo'lga kiritishga muvaffaq bo'ldi.
Kompyuter viruslari – bu kompyuter tizimlarida tarqalish va o‘zini o‘zi ishlab chiqish xususiyatiga ega bo‘lgan kichik hajmdagi bajariluvchi dasturlar. Viruslar kompyuter tizimlarida saqlanayotgan dasturiy vositalar yoki ma’lumotlarni yo‘q qilishi yoki o‘chirib yuborishi mumkin. Tarqalish jarayonida viruslar o‘zini modifikatsiyalashi mumkin.
Viruslarning ommaviy tarqalib ketishi va ularning kompyuter tizimlari resurslariga ta’siri oqibatlarining jiddiyligi, maxsus antivirus vositalarini va ularni qo‘llash usullarini yaratish va foydalanish zaruriyatini keltirib chiqardi.
kompyuter tizimlarida viruslarni topish
viruslar ta’sirining oqibatlarini bartaraf qilish
virus – dasturlar ishini blokirovka qilish
Antivirus vositalari quyidagi masalalarni hal etish uchun qo‘llaniladi:
  • Tizimni qayta tiklash virus turiga, uni aniqlangan hamda zararlovchi ta’sirini boshlagan vaqtiga bog‘liq. Viruslar tizimga kirish jarayonida, o‘zini saqlaydigan joydagi ma’lumotlarni o‘chirib yuborsa hamda zararlovchi ta’siri natijasida ma’lumotlarni o‘zgartirish nazarda tutilgan bo‘lsa, zaxiraga olingan ma’lumotlarsiz yo‘qolgan ma’lumotlarni tiklab bo‘lmaydi.
  • Viruslarga qarshi kurashda aniq bir ketma-ketlik va kombinatsiyada qo‘llaniluvchi, viruslarga qarshi kurashish usullarini hosil qiluvchi dasturiy va apparat-dasturiy vositalardan foydalaniladi.

Integrated Data Store ( IDS ) o'zining yuqori ishlashi bilan mashhur bo'lgan sanoat tomonidan asosan ishlatiladigan dastlabki tarmoq ma'lumotlar bazasini boshqarish tizimi edi. IDS CODASYL Data Base Task Group standartlari uchun asos bo'ldi.
IDS 1960-yillarda General Electric kompaniyasining kompyuter boʻlimida (keyinchalik Honeywell Information Systems boʻldi ) Charlz Baxman tomonidan ishlab chiqilgan boʻlib, u 1973 yilda Hisoblash mashinalari assotsiatsiyasidan Tyuring mukofotini olgan . Dasturiy taʼminot chiqarildi. 1964 yilda GE 235 kompyuteri uchun. 1965 yilga kelib Weyerhaeuser Lumber mijozi uchun tarmoq versiyasi ishlamoqda edi.
IDS bilan ilovalarni ishlatish yoki amalga oshirish oson emas edi, chunki u o'sha paytda mavjud bo'lgan apparat yordamida ishlashni maksimal darajada oshirish uchun mo'ljallangan edi. Biroq, bu zaiflik uning kuchliligi edi, chunki IDS tipidagi ma'lumotlar bazalarini mohirona amalga oshirish, masalan, British Telecom'ning ulkan CSS loyihasi ( yiliga 10 milliarddan ortiq tranzaksiyalarga xizmat ko'rsatadigan IDMS ma'lumotlar bazasi) terabayt o'lchamdagi ma'lumotlar bazalarida tengsiz bo'lgan unumdorlik darajasini ko'rsatadi. barcha relyatsion ma'lumotlar bazasini amalga oshirish orqali. Charlz Baxmanning innovatsion dizayn ishi yirik tijorat operatsiyalari uchun eng zamonaviy ilovalarni topishda davom etmoqda.
Internet-provayder xavfsizligi ( IPS ) teglari domen nomini ro'yxatga oluvchi tomonidan domen nomini ro'yxatga olish xizmati va tegishli domen nomlari tizimi (DNS) xizmatlarini boshqarish uchun ishlatiladi. IPS yorlig'i BB davlat kodidagi yuqori darajali domenda domenlarni ro'yxatdan o'tkazuvchi har bir ro'yxatga oluvchiga qo'llaniladigan va domen nomlarini bir ro'yxatga oluvchidan boshqasiga o'tkazish uchun talab qilinadigan yorliqdir.
IPS yorlig'ining asl ma'nosi “Nominet UK “ ning o'tmishdoshi Nomlash qo'mitasi bilan yaratilganidan keyin yo'qolgan deb hisoblangan ; keng tarqalgan bo'lib, u Internet Provayderi Xavfsizlik yorlig'ini anglatadi .
Domen nomini bir ro'yxatga oluvchidan boshqasiga o'tkazish uchun asl ro'yxatga oluvchi IPS tegini yangi ro'yxatga oluvchining tegiga o'zgartirishi kerak. Domen nomi egalari tez-tez, lekin har doim emas, tegishli domen boshqaruv panellarida bu tegni o'zlari o'zgartirishi mumkin.

Zararli dasturiy ta'minot (yoki zararli dastur) - bu kompyuter tizimiga zarar etkazishi mumkin bo'lgan zararli dastur yoki kodning umumiy atamasi. Zararli dastur qasddan dushmanlik, intruziv va tajovuzkor bo'lish uchun yaratilgan. U tizimga kirib borishga, zarar yetkazishga, muayyan jarayonlar ustidan nazoratni qisman egallab olishga yoki kompyuterlar, kompyuter tizimlari, tarmoqlar, planshet va mobil qurilmalarni butunlay o‘chirib qo‘yishga intiladi.
Zararli dasturlar galereyasidagi eng mashhur eksponatlar
Adware
Spyware
Viruslar
Ransomware
Rootkit lar
Keyloggerlar
Ekspluatatsiyalar
Xakerlar va jinoyatchilar zararli dasturlar tarqatish orqali onlayn tarmoqlarda ko’pchilik uchun turli muammolar yaratadilar. Bu ular qo’llaydigan eng ko’p tarqalgan usullardan biridir. Zararli dasturlardan himoyalanish uchun o’zingiz oqilona ish tutish bilan birgalikda ushbu asosiy ko’rsatmalarga amal qiling. 1. Antivirus dasturidan foydalaning Barcha foydalanadigan qurilmalaringizda doimo ishonchli antivirus dasturi o’rnatilgan bo’lishi kerak. Bu sizning viruslar va boshqa zararli dasturlardan asosiy himoyangizdir. Yangi tahdidlardan xabardor bo’lish uchun antivirus dasturini muntazam yangilab turing.
2. Qurilmalaringizdagi dasturiy va apparat ta’minotini o’z vaqtida yangilab turing Zararli dastur dasturiy ta’minotdagi zaifliklarni topadi va ular orqali qurilmalaringizga zararlantiradi. Xakerlar va jinoyatchilar doimo ana shunday zaifliklar ortidan izlanishdalar. Dasturiy ta’minot yaratuvchi tashkilotlar bu zaifliklarni yangilanishlar bilan birga chiqarilgan xavfsizlik tuzatishlari bilan bartaraf etadi.
3.Administrator huquqiga ega bo’lmagan akkauntdan foydalaning Administrator akkaunti ostida yuklab olingan zararli dastur qurilmangiz va undagi ma’lumotlar uchun yanada zararlidir. Kompyuteringizda cheklangan imtiyozlarga ega foydalanuvchi akkauntini yaratib va kundalik vazifalar uchun undan foydalanganingiz ma’qul.
4. Qanday dasturlar o’rnatayotganingizga ehtiyot va e’tiborli bo’ling Ko’p zararli dasturlar shubhali dasturiy ta’minot to’plami ichida bo’lishi yoki haqiqiy ilovalarning «qaroqchilik» versiyalariga joylashtirilgan bo’lishi mumkin
5. Biriktirmalardan foydalanishda ehtiyot bo’ling Notanish yoki siz to‘liq ishonmaydigan shaxslar tomonidan yuborilgan elektron pochta xabarlari, ijtimoiy media yoki sms xabarlaridagi biriktirmalarni hech qachon yuklab olmasligingiz yoki ochmasligingiz kerak.
6. Qalqib chiquvchi oynalarga ishonmang Hammamiz ham Internetdan foydalanayotganimizda to’satdan qalqib chiqib, kompyuterimiz zararlanganligi va uni himoyalash uchun zarur dasturni yuklab olishimizni tavsiya qiladigan qalqib chiqivchi oynalarga duch kelganmiz. Bunday tuzoqlarga ilinmang. Oqilona ish tuting.
Tez-tez bo’ladigan va xavfli (zarar o’lchami nuqtai nazaridan) tahdidlarga foydalanuvchilarning, operatorlarning, ma’murlarning va korporativ axborot tizimlariga xizmat ko’rsatuvchi boshqa shaxslarning atayin qilmagan xatoliklari kiradi. Ba’zida bunday xatoliklar (noto’g’ri kiritilgan ma’lumotlar, dasturdagi xatoliklar sabab bo’lgan tizimning to’xtashi yoki bo’zilishi) to’g’ridan to’g’ri zararga olib keladi. Ba’zida ular niyati buzuq odamlar foydalanishi mumkin bo’lgan nozik joylarni paydo bo’lishiga sabab bo’ladi. Global axborot tarmog’ida ishlash ushbu omilning yetarlicha dolzarb qiladi. Bunda zarar manbai tashkilotning foydalanuvchisi ham, tarmoq foydalanuvchisi ham bo’lishi mumkin, oxirgisi ayniqsa xavfli. Zarar o’lchami bo’yicha ikkinchi o’rinni o’g’irlashlar va soxtalashtirishlar egallaydi. Tekshirilgan holatlarning aksariyatida ishlash rejimlari va himoyalash choralari bilan a’lo darajada tanish bo’lgan tashkilot shtatidagi xodimlar aybdor bo’lib chiqdilar. Global tarmoqlar bilan bog’langan quvvatli axborot kanalining mavjudligida, uning ishlashi ustidan yetarlicha nazorat yo’qligi bunday faoliyatga qo’shimcha imkon yaratadi. Xafa bo’lgan xodimlar (hatto sobiqlari) tashkilotdagi tartib bilan tanish va juda samara bilan ziyon yetkazishlari mumkin. Xodim ishdan bo’shaganida uning axborot resurslaridan foydalanish xuquqi bekor qilinishi nazoratga olinishi shart.
Hozirda tashqi kommunikatsiya orqali ruxsatsiz foydalanishga atayin qilingan urinishlar bo’lishi mumkin bo’lgan barcha buzilishlarning 10%ini tashkil etadi. Bu kattalik anchagina bo’lib tuyulmasa ham, Internetda ishlash tajribasi ko’rsatadiki, qariyb har bir Internet-server kuniga bir necha marta suqilib kirish urinishlariga duchor bo’lar ekan. Xavf-xatarlar taxlil qilinganida tashkilot korporativ yoki lokal tarmog’i kompyuterlarining xujumlarga qarshi turishi yoki bo’lmaganida axborot xavfsizligi buzilishi faktlarini qayd etish uchun yetarlicha himoyalanmaganligini hisobga olish zarur. Masalan, axborot tizimlarini himoyalash Agentligining (AQSH) testlari ko’rsatadiki, 88% kompyuterlar axborot xavfsizligi nuqtai nazaridan nozik joylarga egaki, ular ruxsatsiz foydalanish uchun faol ishlatishlari mumkin. Tashkilot axborot tuzilmasidan sasofadan foydalanish xollari alohida ko’rilishi lozim. Himoya siyosatini tuzishdan avval tashkilotda kompyuter muhiti duchor bo’ladigan xavf-xatar baholanishi va zarur choralar ko’rilishi zarur. Ravshanki, himoyaga tahdidni nazoratlash va zarur choralarni ko’rish uchun tashkilotning sarf-harajati tashkilotda aktivlar va resurslarni himoyalash bo’yicha hech qanday choralar ko’rilmaganida kutiladigan yo’qotishlardan oshib ketmasligi shart.
Download 1,13 Mb.
1   2




Download 1,13 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



public ya‘ni ochiq kalit, ikkinchisi esa private

Download 1,13 Mb.