Главная страница
Навигация по странице:

  • МИЛЛИЙ КРИПТОГРАФИК АЛГОРИТМЛАРНИНГ КРИПТОГРАФИК КУТУБХОНАСИНИ ИШЛАБ ЧИҚИШ Тожиакбарова У.У. ТАТУ ўқитувчиси

  • Калит сўзлар

  • Фойдаланилган адабиётлаp pўйхати

  • “ЭЛЕКТРОН ҲУКУМАТ” ТИЗИМИ МАЪЛУМОТЛАР БАЗАЛАРИГА АХБОРОТ ХАВФСИЗЛИГИ ТАҲДИДЛАРИ Абдурахманова Н.Н. ТАТУ АТДТ кафедраси катта ўқитувчиси

  • Фойдаланилган адабиётлар ва манбалар рўйхати

  • АНАЛИЗ НОРМАТИВНО-ПРАВОВОЙ БАЗЫ В ОБЛАСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ Сабиров Б.Т., Сабирова М.Н.

  • Ключевые слова

  • Конференция 26.11.2019 сборник Unicon Инф без. збекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг


    Скачать 4.21 Mb.
    Названиезбекистон республикаси ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги unicon. Uz дук фан техника ва маркетинг
    Дата02.03.2020
    Размер4.21 Mb.
    Формат файлаpdf
    Имя файлаКонференция 26.11.2019 сборник Unicon Инф без.pdf
    ТипДокументы
    #110488
    страница9 из 24
    1   ...   5   6   7   8   9   10   11   12   ...   24

    Статистик тест
    Заифликни аниқлаш
    1. Frequency
    Бир ёки нолни жуда кўплигини.
    2. Cumulative Sums
    Кетма-кетлик бошланишида бир ёки нолни жуда кўплигини.
    3. Longest Runs Of Ones
    Бирларни узоқ вақтли давомийлиги тақсимотининг оғишини.
    4. Runs
    Битлар кетма-кетлигида тезкор (секин) бирдан нолга ва аксинча ўтишларни кўрсатувчи югиришларнинг умумий катта (кичик) сонини.
    5. Rank
    Мос тасодифий кетма-кетликдан қисм такрорийлиги натижасидаги ранг тақсимотини оғишини.
    6. Spectral
    Битлар кетма-кетлигидаги такрорланиш хусусиятини.
    7. Non-overlapping
    Template Matchings
    Кесишмаган шаблонларни қанчалик кўп пайдо бўлишини.
    8. Overlapping
    Template Matchings
    Бирларнинг m битли югиришларни пайдо бўлишини.
    9. Universal Statistical
    Сиқилишини (бирор қониниятга асосланишини).
    10. Random Excursions
    Тасодифий юришда ягона ҳолатга ўтишлар сонини тақсимотининг оғишини.
    11. Random Excursion
    Variant
    Ягона ҳолатга турли ҳолатлардан ўтишларнинг умумий сони тақсимотининг оғишини.
    12. Approximate Entropy
    m бит узунликдаги сўзлар тақсимотининг бир хил эмаслигини.
    13. Serial
    m бит узунликдаги сўзлар тақсимотининг бир хил эмаслигини. Approximate Entropyга ўхшаш.

    82

    Статистик тест
    Заифликни аниқлаш
    14. Linear Complexity
    Чекланган узунликдаги (қисм) қатор учун чизиқли мураккабликнинг тақсимотидан оғишини.
    Псевдотасодифий ва тасодифий сонлар генераторидан ҳосил бўлаётган кетма-кетликларни тестлашда юқорида келтирилган тестлаш усуллари амалда кенг қўлланилади. Бунинг учун дастлаб улар асосида махсус дастурий таъминот ишлаб чиқилади ва тестланувчи генераторлардан олинган кетма- кетликлар ушбу дастур ёрдамида тесланади. Тестлашни амалга оширишда
    қуйидагиларга эътибор бериш талаб этилади:
    1.
    Имкони борича катта узунликдаги кетма-кетликларни генерация
    қилиш ва уларни тестлаш (камида 1 млн. бит).
    2.
    Генерация қилинган кетма-кетликлар сони имкони борича кўп бўлиши (камида бир генератордан камида 10 марта).
    3.
    Псевдотасодифий сонлар генераторига турли тасодифийлик даражасига эга қийматларни киритиш орқали кетма-кетликни ҳосил қилиш.
    МИЛЛИЙ КРИПТОГРАФИК АЛГОРИТМЛАРНИНГ
    КРИПТОГРАФИК КУТУБХОНАСИНИ ИШЛАБ ЧИҚИШ
    Тожиакбарова У.У. ТАТУ ўқитувчиси
    В этой статье есть много библиотек, которые в настоящее время
    воплощают в себе различные криптографические алгоритмы, с помощью
    которых можно разрабатывать специальные программные средства,
    используя
    ряд
    языков
    программирования.
    В
    существующих
    криптографических
    библиотеках
    были
    реализованы
    в
    основном
    международные
    криптографические
    алгоритмы
    или
    стандарты,
    принадлежащие различным странам, которые не охватывали национальные
    стандарты.
    Поэтому
    в
    этой статье
    приводится
    разработка
    криптографической библиотеки, которая включает в себя национальные
    стандарты.
    Калит сўзлар: Криптографик кутубхона, криптографик алгоритмлар,
    C#,UZDSt1106_2009 стандарти.
    Миллий криптографик алгоритмлар асосида кутубхонани яратишда юқори дастурлаш тили ҳисобланган C# дан фойдаланилди. [1]. Бунда ишлаб чиқилган .dll кутубхона файлидан бир вақтда кўплаб дастурлар фойдаланиши мумкин бўлади. Қуйида содда ҳолатда C# дастурлаш тилидан фойдаланиб .dll

    83 файл яратиш ва ундан фойдаланиш тартиби келтирилган.dll кутубхона
    яратиш. dll файлни яратишда қуйидаги кетма-кетликдан фойдаланилади.
    Дастлаб “File”  “New”  “Project...” банди ва ундан сўнг “Visual C#” 
    “Class library” банди танланади (1 - расм).
    1 – расм. C# дастурлаш тилида кутубхона яратиш
    Яратилаётган криптографик кутубхонага мос бўлган ном берилади ва
    OK тугмаси босилади (2-расм). Мазкур ҳолатда O‘z DSt 1106:2009 хэш стандартининг 1-алгоритмини яратиш тартиби келтирилган[3].
    2-расм. Яратилган кутубхона
    Шундан сўнг CryptoCore.UZDSt1106_2009_alg1 класси тўлиқ ҳолатда яратиб чиқилади[3]. Қуйида ушбу кодлар қаторининг қисқартирилган кўриниши келтирилган (3-расм).

    84 3 – расм. CryptoCore.UZDSt1106_2009_alg1 класининг қисқартирилган кўриниши
    UZDSt1106_2009_alg1 алгоритм тўлиқ амалга оширилгандан сўнг, дастур
    “RUN” қилинади[2]. Шундан сўнг, талаб этилган кутубхона .dll файл ҳосил бўлади (4-расм).
    4 – расм. Ҳосил қилинган CryptoCore кутубхона файли
    Худди шу аснода қолган алгоритмлар ҳам тўлиқ реализация қилинади.
    Яратилган динамик кутубхона CryptoCore дан фойдаланиш учун
    Microsoft Visual Studio 2015 дастурлар пакетидан фойдаланиб, янги лойиҳа яратилади ва унга “USING_UZDSt1106_2009_alg1” деб ном берилди[4](5 - расм).

    85 5-расм. USING_UZDSt1106_2009_alg1 номли лойиҳа ишлаб чиқиш
    Шундан сўнг ишлаб чиқилган криптогарфик кутубхонадан фойдаланиш учун қуйидаги интерфейсга эга форма яратилади (6-расм).
    6-расм. USING_UZDSt1106_2009_alg1 лойиҳасида Form1 ойнасини яратиш
    Яратилган кутубхонани мазкур лойиҳа улаш учун лойиҳа устига сичқончанинг ўнг тугмаси босилади. Бу ердан “Add reference” тугмаси танланади ва шундан сўнг талаб этилган “CryptoCore” кутубхонаси танланади
    (7 - расм).

    86 7-расм. “CryptoCore” кутубхонасини лойиҳага улаш
    “CryptoCore” кутубхона лойиҳага улангандан сўнг “Solution Explorer” ойнасида ушбу кутубҳона намоён бўлади (8-расм).
    8-расм. Қўшилган “CryptoCore” кутубхона
    Шундан сўнг, using
    CryptoCore; буйруғидан фойдаланган ҳолда кутубхона жорий класс (Form1 класи учун) учун уланади. Ушбу ойнадаги файлни танлаш ва хэшлаш тугмалари учун қуйида келтирилган вазифаларни бажарувчи буйруқлар ёзилади (9-расм).

    87 9-расм. Form1 ойнасининг дастурий коди
    Шундан сўнг дастур юкланганда (Run буйруғи асосида) қуйидаги ойна
    ҳосил бўлади (10 - расм).
    10-расм. Form1 ойнаси
    Мазкур ойнадан керакли бўлган хэшланувчи файл танланади ва
    “Xeshlash” тугмаси босилади[6]. Маълумотнинг хэш қиймати эса қуйидаги ойнада намоён бўлади (11 - расм).
    Алгоритм ишлашини тўғри ишлаётганини текшириш маълумот сифатида “funksiyaxeshirovaniyainformasionnayatexnologiyakriptograficheska” олинган. Бундан ташқари дастур стандартда келтирилган параметрлар асосида созланган.

    88 11 - расм. “Xeshlash” тугмаси босилгандан кейинги натижа
    Олинган натижадан кўринадики, UZDSt1106_2009_alg1 алгоритмининг дастурий коди тўғри ёзилган ва натижалар стандартдаги каби бир хил кўринишда[4]. Бундан ташқари ишлаб чиқилган барча алгоритмлар ҳам шу аснода текшириб чиқилади.
    Хулоса қилиб айтганда, Криптографик кутубоналарни яратишда фойдаланилувчи муҳит Windows бўлганда, C# дастурлаш тилидан фойдаланиш самара ва хавфсизлик муаммоларини камайтириш имкониятини беради.Криптогарфик кутубхонани юқори дастурлаш тилида амалга ошириш
    қуйи даражада амалга оширилганига кўра ишлашдаги тезкорлиги пастлиги билан фарқ қилади.
    Фойдаланилган адабиётлаp pўйхати
    1.
    Ўзбекистон Республикаси Президентининг 2007 йил 3 апрелдаги
    ПҚ-614-сон «Ўзбекистон Республикасида ахборотни криптографик муҳофаза
    қилишни ташкил этиш чора-тадбирлари тўғрисида»ги Қарори.
    2.
    O‘z DSt 1092:2009 Ахборот технологияси. Ахборотнинг крипто- график муҳофазаси. Электрон рақамли имзони шакллантириш ва текшириш жараёнлари.
    3.
    O‘z DSt 1106:2009 Ахборот технологияси. Ахборотнинг крипто- график муҳофазаси. Хэшлаш функцияси.
    4.
    O‘z DSt 1109:2013 Ахборот технологияси. Ахборотнинг крипто- график муҳофазаси. Атамалар ва таърифлар.

    89 5.
    O‘z DSt 1204:2009 Ахборот технологияси. Ахборотнинг крипто- график муҳофазаси. Криптографик модулларга хавфсизлик талаблари.
    6.
    O‘z DSt 2826:2014 Ахборот технологияси. Ахборотнинг криптографик муҳофазаси. Эллиптик эгри чизиқларга асосланган электрон рақамли имзони шакллантириш ва текшириш жараёнлари.
    “ЭЛЕКТРОН ҲУКУМАТ” ТИЗИМИ МАЪЛУМОТЛАР БАЗАЛАРИГА
    АХБОРОТ ХАВФСИЗЛИГИ ТАҲДИДЛАРИ
    Абдурахманова Н.Н. ТАТУ АТДТ кафедраси катта ўқитувчиси
    Ушбу мақолада “электрон ҳукумат” тизими маълумотлар базаларига
    бўладиган ахборот хавфсизлиги таҳдидлари ва уларни бартараф этиш
    йўллари баён этилган.
    Ахборот технологиялари ривожланиб бораётган ҳозирги кунда маълумотлар базаларидаги ахборотни ўғирлаш, ахборот мазмунини эгасидан изнсиз ўзгартириб ва бузиб қўйиш, тармоқ ва серверлардан берухсат фойдаланиш, тармоққа тажовуз қилиш, аввал қўлга киритилган узатмаларни
    қайта узатиш, хизматдан ёки ахборотга дахлдорликдан бўйин товлаш, жўнатмаларни рухсат этилмаган йўллар орқали жўнатиш ҳоллари дунё миқёсида кўпайиб бормоқда.
    МБ бугунги кунда барча АТнинг асосини ташкил этади. Ҳеч бир АТ йўқки, унинг таркибида МБ мавжуд бўлмаса. Ҳозирги кунда «Электрон
    ҳукумат» тизими жаҳон амалиётида ўзининг афзалликларини намоён этиб улгурган тизим ҳисобланади.
    МБни ҳимоялашни ташкил этишда МБда катта миқдордаги турли хил ахборотларни концентрацияси, шунингдек, маълумотларни қайта ишлашнинг мураккаб сўровларини қўллаш мумкин бўлиши билан боғлиқ бўлган бир қанча
    ўзига хос ахборот хавфсизлиги таҳдидларини инобатга олиш керак.
    Бундай таҳдидларга қуйидагилар киради [1]:
    - инференция;
    - агрегирлаш;
    - ёпиқ маълумотларни олиш учун рухсат этилган сўровлар комбинацияси.
    Инференция деганда конфиденциаллик даражаси пастроқ бўлган маълумотлардан хулоса чиқариш йўли билан конфиденциал ахборотни олиш
    ҳисобланади. Инференцияга яқин бўлган конфиденциал ахборотни олишнинг бошқа бир усули – агрегирлаш. Агрегирлаш деганда алоҳида олинган

    90 маълумотлар асосида муҳимлиги жиҳатидан нисбатан муҳимроқ маълумотларни олиш усули тушунилади
    Агар инференция ва агрегирлаш фақатгина МБда қўлланилмайдиган ахборотни олиш усули бўлса, у ҳолда сўровларни комбинациялаш махсус усули
    фақатгина МБ билан ишлаганда қўлланилади. Мураккаб, шунингдек оддий мантиқий боғлиқ сўровларни қўллаш, фойдаланувчи учун фойдаланиш ёпиқ бўлган маълумотларни олиш имконини беради. Бундай имконият энг аввало статистик маълумотларни олиш мумкин бўлган МБда мавжуд. Бунда алоҳида
    ёзувлар, майдонлар (индивидуал маълумотлар) ёпиқ хисобланади. AND, OR,
    NOT мантиқий амаллар қўлланилиши мумкин бўлган сўровлар натижасида фойдаланувчи ёзувлар сони, миқдори, максимал ёки минимал қиймати каби катталикларни олиши мумкин. Мураккаб ва қўшимча маълумотларни қўллаб, бузғунчи ёзувларни кетма-кет филтрлаш йўли билан керакли ёзувдан фойдаланиш имконига эга бўлиши мумкин.[3]
    МБга бу турдаги таҳдидларга қарши курашиш қуйидаги усуллар
    ёрдамида амалга оширилади:
    - нотўғри сўровлар пайтида жавобни блокировка қилиш;
    - маълумотларни қасддан коррекциялаш ёки яхлитлаш орқали жавобни бузиб кўрсатиш;
    - маълумотлар базасини ажратиш;
    -
    қайта ишлаш учун ёзувларни тасодифий танлаш;
    - контекст-мўлжалли ҳимоялаш;
    - келаётган сўровларни назорат қилиш.
    Ҳозирги кунда МБдан фойдаланишни бошқаришнинг турли усуллари мавжуд. Ушбу усуллар хавфсизликнинг турли даражасини таъминлайди.
    Уларнинг баъзилари ҳар қандай ахборот тизимига, бошқалари эса муайян
    МББТга тааллуқли ҳисобланади. МБни муҳофазалаш усулларини шартли равишда икки гуруҳга ажратилади: асосий ва қўшимча.
    Ахборотни муҳофазалашнинг асосий усулларига қуйидагилар киради [2]:
    - пароль ёрдамида ҳимоялаш усули;
    - криптографияга асосланган ҳимоялаш усули;
    - МБ объектларидан фойдаланиш ҳуқуқини чеклаш усули;
    - МБ жадваллари майдон ва ёзувларини ҳимоялаш усули.
    МБда ахборотларни муҳофазалашнинг қўшимча воситаларига
    қуйидагиларни киритиш мумкин: [4]
    - маълумотлар қийматларини типлар билан мослигини назорат
    қилишнинг ўрнатилган воситалари
    - киритилаётган маълумотларнинг ишончлилигини ошириш:
    - МБ жадваллари боғланишлари бутунлигини таъминлаш:

    91
    - МБ объектларидан тармоқда биргаликда фойдаланишни ташкил этиш.
    Юқорида баён этилган усуллар МБ ахборотини ҳимоялаш учун асосий
    ҳисобланади, лекин улардан фойдаланиш МБ ахбортларини тўлиқ сақланишини кафолатлай олмайди. Юқорида таъкидлангандек МБдаги ахборотларнинг хавфсизлик даражасини ошириш учун комплекс чораларни амалга ошириш тавсия қилинади.
    Фойдаланилган адабиётлар ва манбалар рўйхати
    1.
    Замонавий компьютер технологияларига оид атамаларнинг русча-
    ўзбекча изоҳли луғати. – ТOSHKENT : “NISO POLIGRAF” - 2015.
    2.
    А.Д. Хомоненко, В.М. Цыганков, М.Г. Мальцев Базы данных:
    Учебник для высших учебных заведений /Под ред. проф. А.Д. Хомоненко. –
    СПб.: КОРОНА принт, 2002.
    3. Томас Коннолли, Каролин Бегг. Базы данных. Проектирование, реализация и сопровождение. Теория и практика - Database Systems: A Practical
    Approach to Design, Implementation, and Management Third Edition. - 3-е изд. -
    М.: «Вильямс», 2003.
    4. “Электрон ҳукумат” тизимининг жисмоний ва юридик шахслар марказий маълумотлар базаларини шакллантириш ва юритиш тартиби тўғрисида” низом. Вазирлар Маҳкамасининг 2015 йил 17 декабрдаги 365-сон
    қарори.
    АНАЛИЗ НОРМАТИВНО-ПРАВОВОЙ БАЗЫ В ОБЛАСТИ
    ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    Сабиров Б.Т., Сабирова М.Н.
    Академия Вооружённых сил Республики Узбекистан, магистрант ТУИТ
    Данная статья рассматривает вопрос актуальности текущей
    нормативно-правовой базы в области информационной безопасности.
    Анализ нормативно-правовой базы помогает выявить слабые и сильные
    стороны защиты прав в области информационной безопасности.
    Ключевые слова: Федеральный закон, нормативно-правовой акт, база документов, юридическая значимость, регулятор, информационная безопасность, IT-индустрия,
    Информационной общество – это не просто слова, это целая система, которая является источником создаваемой информации. Разумеется, информацию создает человек, но в целом этот продукт является продуктом

    92 информационного общества, так как любой человек принадлежит к обществу. Рассматривая вопрос о принадлежности конкретного информационного продукта к конкретному человеку, мы должны понимать, что в обществе должны быть четкие правила для регулирования взаимоотношений между людьми в области информационных отношений.
    Благодаря наличию такой базы документов современный человек может защищать и отстаивать права на ту или иную информацию, также если в процессе деятельности этот человек создаёт принципиально новый продукт, он может заявить на него права. Наличие нормативно-правовой базы документов для регулирования отношений людей в области информации означает, что также имеется база для регулирования отношений в области информационной безопасности.
    Состояние и перспективы развития нормативно-правового обеспечения информационной безопасности в Республике Узбекистан Современный этап развития информационных технологий характеризуется возможностью массированного информационного воздействия на индивидуальное и общественное сознание вплоть до проведения крупномасштабных информационных войн, в результате чего неизбежным противовесом принципу свободы информации становится принцип информационной безопасности. В правовом государстве организация деятельности, направленной на достижение общезначимых целей, сбережение фундаментальных ценностей, сохранение, развитие и совершенствование общественных отношений, реализуется с привлечением юридического инструментария и базируется исключительно на принципах и правилах, закрепленных в нормативно-правовых актах такого государства. К деятельности такого рода, необходимо отнести реализацию целей и задач безопасности в информационной сфере. Одним из наиболее актуальных и важных вопросов информационной безопасности является создание и совершенствование правовой базы. Эффективная правовая основа обеспечения информационной безопасности может быть построена только на прочном фундаменте юридической науки.
    Законодательная и нормативно-правовая основа обеспечения информационной безопасности
    «О принципах и гарантиях свободы информации»;
    «О гарантиях и свободе доступа к информации»;
    «О средствах массовой информации»;
    «Об информатизации»;
    «О телекоммуникациях»;
    «Об электронном документообороте»;

    93
    «Об электронной цифровой подписи»;
    «Об электронной коммерции»;
    «Об электронных платежах»;
    «О правовой охране программ для электронновычислительных машин и баз данных » и.др.
    При обеспечении информационной безопасности первостепенную роль играет законодательная и нормативно -правовая база, определяющая правовые аспекты в информационной сфере и нормы по обеспечению информационной безопасности. Основой для развития законодательства в области обеспечения информационной безопасности, его фундаментом, являются правовые нормы, содержащиеся в Конституции Республики Узбекистан. На основе соблюдения конституционных норм о неприкосновенности частной жизни и конфиденциальности корреспонденции должна строиться вся система нормативно -правового обеспечения безопасности в информационной сфере, поскольку права и свободы человека и гражданина имеют наивысший приоритет.
    Нормативные акты не составляют целостную, гармоничную основу обеспечения информационной безопасности, освещая отдельные аспекты и оставляя за пределами регулирования многие другие. Отсутствует закон прямого действия, направленный на регулирование отношений в области информационной безопасности, а также отсутствует концептуальная основа для комплексного и взаимоувязанного развития законодательства в этой сфере. При переходе к информационному обществу особое значение приобретают стандарты в области информационной безопасности. Обилие и высокая динамика развития информационных технологий, а также необходимость их совместного использования в интегрированных системах усиливают роль стандартов, представляющих собой точный язык, обеспечивающий взаимопонимание сторон. Приоритетной задачей в области
    ИТ является формирование нормативной базы национальной информационной инфраструктуры, гармонизированной с международными стандартами. В целом этому способствует процесс имплементации норм в национальное законодательство.
    Информационная безопасность является одним из важнейших аспектов государственной безопасности, на любом уровне - национальном, отраслевом, корпоративном или персональном. Совершенствование нормативно -правовой базы требует систематического анализа документов международных организаций, законодательных актов и нормативных документов РУз, приведение в соответствие действующих нормативно -правовых актов вновь принятым законодательным актам. При анализе проблематики, связанной с

    94 информационной безопасностью, необходимо учитывать её специфику, состоящую в том, что информационная безопасность является составной частью информационных технологий
    – области, развивающейся беспрецедентно высокими темпами.
    1   ...   5   6   7   8   9   10   11   12   ...   24


    написать администратору сайта