Uzluksiz ta’limga axborot xavfsizligi tushunchasini olib kirish va o‘quv jarayonida axborotlarni himoyalash
27.02.2020
Rukn: Sharh va fikr-mulohazalar.
Muallif: .

Bugungi dunyoda barcha e’tibor axborot xavfsizligiga qaratilmoqda, ko‘plab insonlar axborot xavfsizligining muhimligini tushunib yetmoqdalar. Shifokor, o‘qituvchi, tadbirkor, buxgalter yoki huquqshunos – ularning barchasida o‘zining ochishni istamaydigan shahsiy sirlari bor. Bu xizmat sirlari hisoblanadi.

Ma’lumotlar axborotga aylanishi uchun uch sifatga ega bo‘lishi kerak:

  • Ma’lumotlar to‘liq bo‘lishi kerak;
  • Ma’lumotlar ishonchli bo‘lishi kerak;
  • Ma’lumotlar ma’lum ma’noda qimmatli bo‘lishi kerak;

Ma’lumotlar ushbu sifatga ega bo‘lgandan keyingina, ular axborotga aylanadi. Axborotlar saqlanishiga, foydalanilishiga ko‘ra ikkiga, yani ochiq va yopiq (maxfiy) axborotlarga ajratiladi. Biz ochiq ma’lumotlarni ma’tbuot, internet manbalaridan, jumladan, foydalanuvchilarga cheklov qo‘yilmagan manbalardan olish mumkin. Yopiq(maxfiy) ma’lumotlar esa, o‘z foydalanuvchilar doirasiga ega bolgan, fosh etilishi natijasida yuzaga keladigan xavflar mavjudligi bilan farqlanadi. Ushbu maxfiy ma’lumotlar quyidagicha turkumlanadi: davlat sirlari, harbiy sirlar, ilmiy-tadqiqot sirlari, xizmat sirlari [1].

Axborot xavfsizligi obyekti sifatida, ushbu maxfiy ma’lumotlar himoyalanadi. Himoyalashning usullari sifatida quydagilarni sanab o‘tishimiz mumkin; Jismoniy himoyalash usuli, huquqiy himoyalash usuli, mexanik-apparat himoyalash usuli, apparat-dasturiy himoyalash va kriptografik himoyalash usuli. Bugungi kunda axborotlarning muhofazasini ta’minlashning ushbu usullaridan samarali foydalanish imkoniyati mavjud bo‘lib, masalan, ma’lumotni ishonchli seyfda saqlash va ushbu ma’lumot bilan tanishishi mumkin bo‘lgan shaxslar sonini cheklab qo‘yish, qa’tiy qo‘riqlanadigan binolardan foydalanish mumkin. Axborotlarni bunday muhofazalash usularining qulaylik tomonlari bilan birga, noqulayliklari ham bo‘lib, bu noqulayliklar axborotlar almashinuvi jarayonida namoyon bo‘ladi. Shuningdek, axborotlarni muhofazasini ta’minlash usullari qatoriga quyidagilarni ham keltirish mumkin:

  • axborot uzatilayotgan aloqa tarmog‘ini muhofazalash;
  • uzatilayotgan maxfiy ma’lumotni ochiq aloqa tarmog‘ida boshqa biror ochiq ma’lumot bilan niqoblab (aralashtirib) muhofazalash, ya’ni stegonografik usullardan foydalanish;
  • asl ma’nosi maxfiy bo‘lgan oldindan kelishib olingan ochiq ma’lumotlarni o‘zaro abonentlar o‘rtasida almashish orqali.

Yuqorida sanab o‘tilgan usullardan farqli ravishda kriptografiya uzatilayotgan ma’lumotning maxfiyligini yashirmaydi, balki uni kriptotahlilchi tushuna olmaydigan ko‘rinishga almashtiradi xolos. Bu yerda aloqa tarmog‘i kriptotahlilchi tomonidan to‘liq nazorat qilinadi deb qaraladi. Uzatilayotgan ochiq ma’lumot ko‘rinishini almashtirish muammosi aloqa tarmog‘ida foydalanuvchilari o‘rtasida yechilishi kerak bo‘lgan masalaning bir tomoni bo‘lsa, ikkinchi tomoni – ma’lumotlar almashuvi amalga oshirilganda uzatilayotgan va qabul qilib olinayotgan ma’lumotlarning hamda foydalanuvchilarning haqiqiyligiga ishonch hosil qilish. Bu keltirilgan muammoni yechish uchun quyidagilarni:

  • foydalanuvchilar va ma’lumotlarning haqiqiyligini tasdiqlash, tekshirish;
  • o‘zaro muomalaga kirishib ma’lumot almashinuvchi tomonlarning bir-birlariga zarar keltirish yoki aldash maqsadida qasddan qiladigan har qanday hatti harakatlarini qayd qilishni va oldini olishni ta’minlash zarur;

Mazkur muammolarni yechishda kriptografik usullar oldin bajarilgan har qanday xatti-harakatlarning inkor etilmasligini, yolg‘on ma’lumot uzatilganda esa uni aniqlash kabi imkoniyatlarni bera oladi. Demak, zamonaviy kritpografiya – axborotlarning aloqa tarmog‘ida almashinuvi jarayonlarida ularning:

  • maxfiyligini (konfidensialligi ta’minlash);
  • to‘liqligini (o‘zgartirilmagaligini aniqlash);
  • autentifikatsiyasi (foydalanuvchilarning haqiqiyligini aniqlash);
  • tomonlarning mualiflikni tan olmasligi kabi holatlarning oldini olishni ta’minlash;
  • kalitlarni yaratish, tarqatish va boshqarishni ta’minlash kabi masalalarni yechish bilan shug‘ullanuvchi bilim sohasi hisoblanadi. Bu keltirilgan masalalarning yechimlari ma’lumotlarni aloqa tarmog‘ida almashunuvi jarayonlari muhofazasini ta’minlab, kriptografiyaning asosiy masalalarini tashkil etadi.

Yuqorida sanab o‘tilgan masalalarning har biriga alohida to‘xtalib o‘tamiz.

Maxfiylikni ta’minlash – uzatilayotgan ma’lumot asl mazmuni (matni) bilan tanishish huquqi bo‘lmagan tomon yoki shaxslarning ushbu ma’lumotga ega bo‘lishiga qaratilgan xatti-harakatlari oldini olishni kafolatlash.

To‘lalikni ta’minlash – uzatilayotgan ma’lumotning (ruxsatsiz) o‘zgartirilishiga yo‘l qo‘ymaslikni kafolatlash.

Autentifikatsiyani ta’minlash – aloqa tarmog‘ida o‘zaro ma’lumot almashinuvi jarayonida tomonlarning haqiqiyligini (identifikatsiyasi) kafolatlash usullarni ishlab chiqish.

Tomonlarning avtorlikni tan olmasligi kabi holatlarning oldini olishni ta’minlash — subyektlar tomonidan oldin amalga oshirilgan xatti-harakatlarini ma’lum vaqtdan so‘ng tan olmasliklari kabi holatlar oldini olishga qaratilgan chora tadbirlar [2].

Ta’rif. Har biri kalit deb ataluvchi biror parametr orqali aniqlanuvchi teskarisi mavjud bo‘lgan akslantirish almashtirishlar oilasiga shifr deyiladi.

Ta’rif. Teskarisi mavjud bo‘lgan akslantirish almashtirishlarini qo‘llash tartibi shifrlash rejimi deyiladi.

Ta’rif. Ma’lumotni shifrlash uchun qo‘llanuvchi teskarisi mavjud bo‘lgan akslantirish almashtirishini tanlanishiga javob beruvchi shifrning muhim komponentiga kalit deyiladi.

Odatda kalit – belgilar, harflar yoki sonlarning chekli ketma-ketlikdan iborat bo‘ladi.

Har bir teskarisi mavjud bo‘lgan akslantirish almashtirishi kalit yordamida bir qiymatli aniqlanadi va biror kriptografik algoritm ko‘rinishida tasvirlanadi. Bitta kriptografik algoritmning o‘zi shifrlashda turli rejimlarda qo‘llanishi mumkin. O‘z navbatida, har bir shifrlash rejimi o‘zining yutug‘ va kamchiliklariga egadir. Shuning uchun ham qaysi rejimni tanlash alohida olingan (konkret) holatga bog‘liq, ya’ni shifrlash jarayonida ishlatilgan kriptografik algoritm shifrlangan ma’lumotdan ochiq ma’lumotni olish jarayonida (deshifrlashda) foydalaniladigan kriptografik algoritmdan farqli bo‘lishi mumkin.

Yuqorida tanishib chiqqan ma’lumotning maxfiyligi ta’mimnlash bilan bir qatorda, yana bir muhim masala, bu uzatilayotgan ma’lumot to‘lalagini ta’minlash hisoblanadi, ya’ni ushbu ma’lumotni saqlashda yoki uzatish jarayonida ma’lumotning ruxsatsiz turli o‘zgartirilishlarining oldini olishdir. Ushbu masala texnik qurilma orqali uzatilayotgan ma’lumotga atayin yolg‘on ma’lumotlar qo‘shib yuborilishini yoki aloqa tarmog‘i nosozligi tufayli tasodifan yuz bergan o‘zgarishlarni aniqlash bilan o‘z yechimini topadi. To‘lalikni ta’minlashga erishish uchun uzatilayotgan ma’lumotga qo‘shimcha maxsus kritpografik algoritm yordamida hisoblanuvchi va to‘lalikning nazorat yig‘indisi (kontrol summa ) deb ataluvchi kattalikdan foydalaniladi. Aynan ushbu kattalik uzatilayotgan ma’lumot to‘laligini ta’minlaydi. Bunday usulning “kodlash nazariyasi” usulidan farqi shundaki, unga muvofiq ishlatilayotgan kriptografik algoritm maxfiy kalitga bog‘liq bo‘lib, uni bilmay turib, to‘lalikning nazorat yig‘indisini o‘zgartirish masalasi murakkab hisoblanadi yoki bugungi kun hisoblash texnikalari qurilmalarining imkoniyatlari chegaralaridan chiqib ketadi, ya’ni kriptotahlilchi tomonidan maxfiy kalitni bilmay turib berilgan ma’lumotga biror yolg‘on ma’lumot qo‘shish yoki ma’lumotdagi har bir belgisini tasodifan o‘zgarishini ta’minlash ehtimolligi juda kam bo‘lgan holat demakdir.

Ta’rif. Har bir shifrning kriptotahlilchi tomonidan uyushtirilgan faol hujumga qarshi tura olish xususiyatini aniqlovchi kattalik berilgan shifr imitabardoshligi darajasi deyiladi.

Shunday qilib, uzatilayotgan M-ma’lumot to‘laligini tekshirish uchun qo‘shimcha S-berilgan ma’lumot autentifikatsiyasi kodi (to‘lalikning nazorat yig‘indisi) deb ataluvchi kattalik berilgan M-ma’lumotga qo‘shilib (konkotenatsiya) ochiq aloqa tarmog‘i orqali S= (M, S) juftlik uzatiladi. Ushbu S= (M, S) ma’lumot ikkinchi tomonda qabul qilinib, M-ma’lumot orqali to‘lalikning nazorat yig‘indisini hisoblaydi. Agar hisoblab topilgan to‘lalikning nazorat yig‘indisi S –qiymat bilan teng bo‘lsa, u holda M-ma’lumot haqiqatan hech qanday o‘zgartirishlarsiz qabul qilingan, aks holda esa M-ma’lumot rad etiladi.

Odatda S –ma’lumot autentifikatsiyasi kodi kattaligi sifatida biror maxfiy kalitga bog‘liq kriptografik xesh-funksiya deb ataluvchi funksiyadan foydalaniladi, ya’ni h k (M) = S.

Ta’rif. Berilgan M-ma’lumotni biror fiksirlangan uzunlikga akslantiruvchi funksiyaga xesh-funksiya deyiladi.

O‘z navbatida, xesh-funksiyalarga ham bir qator talablar qo‘yiladi. Bu talablar esa quyidagilardan iborat:

  1. Berilgan M-ma’lumot bo‘yicha maxfiy kalitni bilmagan holda h k (M) = S –qiymatni hisoblash mumkin bo‘lmasin.
  2. Berilgan M-ma’lumot va h k (M) = S –xesh qiymat bo‘yicha shuday M-ma’lumot topish mumkin bo‘lmasligi kerakki, natijada h k (M ) = S, ya’ni bir-xil xesh qiymat beruvchi ikkita ochiq matn topish imkoniyati bo‘lmasin [3].

Birinchi talab bitta kalit bilan qalbaki ma’lumotlar yaratishni tashkillashtirishga qarshi qaratilgan bo‘lsa, ikkinchi talab esa uzatilayotgan ma’lumotlar modifikatsiyasiga qarshi qaratilgan deb tushunish lozim bo‘ladi. Umumiy holda autentifikatsiya tushunchasi ma’lumotlar bilan bog‘liq bo‘lgan jaryonlarning barcha qismlariga (aspektlariga) tegishli. Masalan: aloqa seansiga, tomonlarga, uzatilayotgan ma’lumotlarga va boshqa. Ma’lumot bilan bog‘liq bo‘lgan jaryonlarning barcha qismlari uchun haqiqiylikni o‘rnatish (ta’minlash) uzatilayotgan ma’lumot ishonchligini ta’minlashning muhim bir bo‘lagi hisoblanadi. Ushbu holat, ayniqsa, bir-biriga ishonmaydigan tomonlarning o‘zaro ma’lumot almashinuvida yaqqol ko‘rinadi. Chunki ma’lumot almashinuviga taqdid asosi sifatida nafaqat kriptotahlilchi balki har ikkala tomonlarning noo‘rin hati-harakatlarini ham ta’kidlash joiz bo‘ladi .

Aloqa seansiga nisbatan autentifikatsiya – aloqa ulanishi to‘laligi, ma’lumotlarning o‘z vaqtida uzatilishi, uzatilgan ma’lumotlarning takroran kriptotahlilchi tomonidan yuborilishiga yo‘l qo‘ymaslik kabi holatlar demakdir. Aloqa seansiga nisbatan autentifikatsiyani ta’minlash maqsadida qo‘shimcha parametrlardan foydalaniladi. Masalan: uzatilishi kerak bo‘lgan ma’lumotga vaqt metkasi, tasodifiy son, ketma-ket nomerlar qo‘shilib biror kriptografik algoritm yordamida bog‘lanadi.

O‘zaro ma’lumot almashinuvchi tomonlar autentifikatsiyasi – muomalaga kirishmoqchi qaysidir tomonning haqiqatan ikkinchi kerakli tomon bilan ma’lumot almashinayotganligini tekshirishdan iborat.

Ko‘pchilik hollarda tomonlar autentifikatsiyasi, mos ravishda tomonlar identifikatsiyasi ham deb yuritiladi. Bu formal tushuntirish bo‘lib, tomonlar identifikatsiyasi deyilganda odatda ushbu tomonlarga boshqa foydalanuvchilardan farqlash uchun berilgan identifikatsion-ismlarning o‘rnatilish protsedurasi tushuniladi. U holda identifikatsiyalash jarayoni mazkur ismlarni ko‘rsatish yoki taqdim etishdan iborat ekan. Shuning uchun, autentifikatsiyalashni identifikatsiyaning to‘g‘riligini tasdiqlash deb atash mumkin .

Ta’rif. Biror amaliy masalani yechish uchun ikki va undan ortiq ishtirok etuvchi tomonlar qabul qilgan vazifalar ketma-ketligi protokol deyiladi.

Identifikatsiyalash quroli identifikatsiya protokollari bo‘lib, u bir-biriga ishonchsizlik bilidiruvchi tomonlar identifikatsiyasini(autentifikatsiyasini) ta’minlaydi.

Identifikatsiya protokollari ikkita turga bo‘linadi:

  • Bir tomonli identifikatsiya protokollari.
  • O‘zaro identifikatsiya protokollari.

Identifikatsiya protokoli bajarilishi natijasida har ikkala tomon o‘zlariga tegishli bo‘lgan maxfiy kalit haqidagi ma’lumotni uzatmay, so‘ralgan har bir savolga (so‘rovnomaga) javob berilish bilan amalga oshiriladi.

Berilgan ma’lumotning o‘ziga nisbatan autentifikatsiya — aloqa tarmog‘i orqali uzatilgan ma’lumot asli bo‘yicha haqiqiy, ya’ni ma’lumot uzatilgan vaqt, uning tayyorlangan vaqti va hakoza parametrlari bo‘yicha to‘g‘ri kelishligini ta’minlashdan iborat.

Agar ikkala tomon bir-birlariga ishonsalar yuqoridagi masalani umumiy maxfiy kalit yordamida shifrlash algoritmi bilan amalga oshirsa bo‘ladi. Biroq tomonlar bir-birlariga nisbatan ishonchsizlik bildirsalar, u holda bu masala yechimini beruvchi vosita (mexanizm) ishlab chiqishga to‘g‘ri keladi. Bu mexanizm elektron raqamli imzo (ERI) deb atalib, u haqda quyida ayrim mulohazalarni keltirib o‘tamiz [4]. Amaliy tajribadan shu narsa ma’lumki, ayrim shaxslar g‘arazlik yoki boshqa maqsadlarda o‘zi oldin qilgan biror ishi, hatti–harakatini (masalan, tayyorlagan biror hujjatni) bir qancha muddat o‘tib bajarmaganman, deb qa’tiy rad etishi mumkin. Ana shunday bahsli holatlarga oydinlik kiritishning yagona yo‘li elektron raqamli imzo vositasi (mexanizmi) hisoblanadi.

Bugungi kunda mavjud har qanday standart elektron raqamli imzo algoritmi ikkita qismdan iborat:

  1. Imzoni hisoblash qismi.
  2. Imzoni tekshirish qismi.

ERI algoritmiga ko‘ra, biror ma’lumotga imzoni faqat ma’lumot egasigina qo‘ya olishi maxfiy kalit bilan amalga oshiriladi. ERIning haqiqiyligini tekshirishni esa barcha foydalanuvchilar amalga oshira oladilar. Elektron raqamli imzo sxemasi: simmetrik va asimmetrik shifrlash algoritmlari yordamida amalga oshirilishi mumkin. Simmetrik shifrlash algoritmi asosidagi elektron raqamli imzo sxemasida imzo rolini berilgan ma’lumot maxfiy kalit orqali shifrlangan formasi tashkil etadi. Biroq bunday usulda qo‘yilgan imzoning kamchilik tomoni, tomonga maxfiy kalit oshkor bo‘lib qoladi. Bunday holat esa turli noqulayliklarni olib kelishi mumkin, ya’ni har doim imzo qo‘yishda yangi kalit tanlash va undan faqat bir marta foydalanish lozim bo‘ladi.

Asimmetrik shifrlash algoritmidan foydalnib elektron raqamli imzoni qurishning ikkita turi mavjud:

  1. Berilgan ma’lumot, ushbu ma’lumot egasining yopiq kaliti bilan to‘laligicha shifrlanadi. Imzoni tekshirmoqchi tomon esa ma’lumot egasining ochiq kaliti bilan tekshirib olishi mumkin bo‘ladi.
  2. Imzoni hisoblash berilgan ma’lumotni raqamli ko‘rinishga o‘tkazishdan iborat bo‘lib, imzoni hisoblash algoritmi maxfiy kalitga bog‘liq bo‘ladi. Bu shuning uchun ham kerakki, imzoni faqat ma’lumot egasigina qo‘yib, uni hohlagan kishi tekshirib olishi mumkin bo‘lsin. Shuning uchun ham imzoni tekshirish qismi ma’lumot egasining ochiq kalitiga bog‘liq qilib tuziladi.

Ta’kidlash joizki, birinchi turda imzoning uzunligi berilgan ma’lumot uzunligi bilan aniqlansa, ikkinchi turda imzo uzunligi berilgan ma’lumot uzunligiga hech qanday bog‘liqsiz holda aniqlanadi deb tushunish lozim. Berilgan ma’lumotga nisbatan elektron raqamli imzoni hisoblashda avvalo shu ma’lumot xesh qiymati hisoblanib keyin algoritmda (ERI) ko‘rsatilgan amallar ketma-ketligi bajarilsa ancha qulay bo‘ladi. Xesh qiymat mos ravishda xesh-funksiyalar algoritmlari yordamida hisoblanadi.

Muallif:  Husan Erkayev, Nizomiy nomidagi TDPU oqituvchisi

Foydalanilgan adabiyotlar

  1. Борисов М.А., Романов О.А. Основы организационно-правовой защиты информации. Изд. 4-е. М.: Ленанд, 2015 г.
  2. Брюс Шнайер. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на Си. М.: Издательство ТРИУМФ, 2012 г.
  3. Варфоломеев А.А. Основы Информационной безопасности. Москва, 2008 г., 412 с.
  4. S.K. Ganiyev, M.M. Karimov, K.A. Tashev “Axborot xavfsizligi”. T: «Fan texnologiya», 2017 y. 372 bet.
Orphus system
O'zbеkistonda AKT yangiliklaridan birinchilar qatorida xabardor bo'lish uchun Telegramda infoCOM.UZ kanaliga obuna bo'ling.
Telegramga qo`shmoq
WhatsAppga qo`shmoq
Odnoklassnikiga yubormoq
VKontakteda bo`lishmoq