Научная статья на тему 'AXBOROTNI HIMOYALASHDA CHETLAB O’TISHNING MUMKIN BO‘LGAN EHTIMOLLIK XOLATINI BAHOLASH USULLARI'

AXBOROTNI HIMOYALASHDA CHETLAB O’TISHNING MUMKIN BO‘LGAN EHTIMOLLIK XOLATINI BAHOLASH USULLARI Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
23
10
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
axborot / xavfsizlik / tizim / extimollik / virtual / nosozlik / tasodifiy / ximoya / loyihalash / model. / information / security / system / probability / virtual / failure / random / protection / development / model

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Turdimatov Mamirjon Mirzayevich, Sadirova Xursanoy Xusanboy qizi

Ushbu maqolada avtomatlashtirilgan axborot xavfsizligi tizimining tarkibi va qurilish tamoyillari tahlil qilinib, uni chetlab o‘tishning mumkin bo‘lgan extimollik xolatlari matematik usullar bilan asoslandi, natijada axborotni himoya qilishning ikki tomonlama yopiq virtual qobig‘i yaratildi. Matematik yondashuv asosida tizimning ishlamay qolish(nosozlik) vaqti tasodifiy o‘zgaruvchi sifatida ko‘rib chiqildi.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

METHODS FOR ASSESSING THE PROBABILITY OF INFORMATION SECURITY VIOLATION

This article analyzes the structure and principles of constructing an automated information security system; based on mathematical methods, possible situations of bypassing it are substantiated; as a result, a two-way closed virtual information security shell is created. Based on a mathematical approach, the system delay time was considered as a random variable.

Текст научной работы на тему «AXBOROTNI HIMOYALASHDA CHETLAB O’TISHNING MUMKIN BO‘LGAN EHTIMOLLIK XOLATINI BAHOLASH USULLARI»

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

AXBOROTNI HIMOYALASHDA CHETLAB O'TISHNING MUMKIN BO'LGAN EHTIMOLLIK

XOLATINI BAHOLASH USULLARI

Turdimatov Mamirjon Mirzayevich

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti Farg'ona filiali, "Axborot xavfsizligi" kafedrasi texnika fanlari

nomzodi, dotsent, Farg'ona, O'zbekiston turdimatovmamirj on1958@gmail .com

Sadirova Xursanoy Xusanboy qizi

Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti Farg'ona filiali, "Axborot xavfsizligi" kafedrasi assistenti,

Farg'ona, O'zbekiston sadirovaxursanoy@gmail .com

Annotatsiya. Ushbu maqolada avtomatlashtirilgan axborot xavfsizligi tizimining tarkibi va qurilish tamoyillari tahlil qilinib, uni chetlab o'tishning mumkin bo'lgan extimollik xolatlari matematik usullar bilan asoslandi, natijada axborotni himoya qilishning ikki tomonlama yopiq virtual qobig'i yaratildi. Matematik yondashuv asosida tizimning ishlamay qolish(nosozlik) vaqti tasodifiy o'zgaruvchi sifatida ko'rib chiqildi.

IKalit so'zlar: axborot, xavfsizlik, tizim, extimollik, virtual, nosozlik, tasodifiy, ximoya, loyihalash, model.

Kirish. Xozirgi davrda dunyoda xavfsizlik muammosi e'tiborni kuchaytirishni talab qiladigan asosiy vazifalardan biri xisoblanishi xech kimga sir emas. Axborot xavfsizligi katta ahamiyatga ega va unga bo'lgan extiyoj kun sayn oshib boraveradi. Soat sayn yangi viruslar va zararli dasturlar ishlab chiqilmoqda, mavjud shifrlash usullarini chetlab o'tish uchun yangi algoritmlar va turli usullar yaratilmoqda, shuning uchun yangi hujumlarga o'z vaqtida javob berish va nafaqat tahdidni aniqlash, balki uni boshqarish ham zamon talabi xisoblanadi.

Bizga ma'lumki, axborot xavfsizligining amaliy muammolarini hal qilishda uning zaifligini miqdoriy baholash katta ahamiyatga ega. Shuning uchun axborot xavfsizligi sohasidagi bir qator mutaxassislar tasodifiy va qasddan tahdidlardan himoya qilish usullari va vositalarini takomillashtirish bilan shug'ullanib kelmoqdalar[1-3]. Tasodifiy tahdidlardan himoya qilish uchun avtomatlashtirilgan tizimlar(AT) ishlashining ishonchliligini oshirish vositalari, ma'lumotlarning ishonchliligi va zahiraviy nusxasini oshirish vositalari qo'llaniladi. Qasddan tahdidlardan himoyalanishni loyihalashda ro'yxat va tasnif ma'lum bir ATda himoya qilinishi kerak bo'lgan

ma'lumotlarning tabiati, joylashuvi, ahamiyati va amal qilish muddati bilan belgilanadi. Ushbu ma'lumotlarning tabiati va ahamiyatiga ko'ra, potensial bosqinchining kutilayotgan darajasi va xatti-harakati tanlanadi. Tahdid axborotga ruxsatsiz kirish orqali amalga oshiriladi, deb ishoniladi.

Adabiyotlar sharxi va metodologiya. Tadqiqot natijalariga ko'ra tizimda buzg'unchi modeliga muvofiq, himoyalangan ma'lumotlarga ruxsatsiz kirishning mumkin bo'lgan kanallarining turlarini va ularni miqdorini aniqlash asosiy parametrlardan biri hisoblanadi. Aynan shu kanallar texnik jihatdan boshqariladigan va boshqarilmaydiganlarga bo'linadi. Masalan, terminal klaviaturasidan tizimga kirish maxsus dastur orqali boshqarilishi mumkin, lekin mintaqaviy jihatdan taqsimlangan tizimning aloqa kanallari har doim ham boshqarilavermaydi. Kanallarni tahlil qilish asosida ushbu kanallarni blokirovka qilish uchun tayyor turish yoki yangi himoya vositalari qo'llanilishi lozim.

Bizga ma'lumki, yagona doimiy himoya mexanizmini yaratish uchun maxsus ajratilgan markazlashtirilgan boshqaruv vositalari yordamida himoya vositalari yagona avtomatlashtirilgan axborot

189

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

xavfsizligi tizimiga birlashtirilib, uning tarkibi va qurilish tamoyillarini tahlil qilib, uni chetlab o'tishning mumkin bo'lgan usullari tekshiriladi. Natijada axborotni himoya qilishning yopiq virtual qobig'i quriladi[1].

Himoya darajasi axborotning oqib chiqishi kanallarining to'liq qoplanishi va himoya vositalarini chetlab o'tishning mumkin bo'lgan usullari, shuningdek, himoyaning mustahkamligi bilan belgilanadi. Buzg'unchining xatti-harakatlarining qabul qilingan modeliga ko'ra, himoya qilishning mustahkamligi ushbu qobiqni tashkil etuvchi vositalar kuchining eng past qiymati bilan himoya vositalari bilan belgilanadi.

Himoya kuchi(to'siq) deganda tajovuzkor tomonidan uni yengib o'tmaslik ehtimoli kattaligi tushuniladi. Agar buzg'unchi tomonidan uni yengib o'tish uchun kutilgan vaqt himoyalangan ob'ektning ishlash muddatidan yoki ushbu to'siqni chetlab o'tish yo'llari bo'lmasa, kirishni aniqlash va blokirovka qilish vaqtidan uzoqroq bo'lsa, himoya to'sig'ining mustahkamligi yetarli deb xisoblanadi.

Himoya qobig'i bir xil prinsip bo'yicha qurilgan ( nazorat qilish yoki oldini olish) kanallariga joylashtirilgan himoya vositalaridan iborat bo'lishi kerak. Boshqariladigan kanallarda buzg'unchi qo'lga tushish xavfini tug'diradi va nazoratsiz kanallarda u vaqt va pul bilan cheklanmagan qulay sharoitlarda ishlashi mumkin. Ikkinchi holatda himoya kuchi ancha yuqori bo'lishi kerak. Shuning uchun, avtomatlashtirilgan tizimda alohida virtual himoya qobiqlariga ega bo'lish tavsiya etiladi. Bundan tashqari, birgalikda o'zlarining himoya qobig'ini yaratishi mumkin bo'lgan tashkiliy chora-tadbirlardan foydalanishni hisobga olish kerak.

Himoya vositasi talablarga javob bermasa, bu zvenodagi to'siq kuchlirog'i bilan almashtirilishi kerak yoki bu to'siq yana bitta, ba'zan esa ikki yoki undan ortiq to'siqlar bilan takrorlanadi. Qo'shimcha to'siqlar birinchisi kabi bir xil yoki undan ko'p bo'lgan aloqa kanallarini qamrab olishi kerak.

Resurslarni aniqlash va baholashning ikkinchi bosqichida-"Aktivlarni identifikatsiyalash va baholash"da aktivlar aniqlanadi[3,5]. Axborot aktivlarining tannarxini hisoblash sizga taklif

qilinayotgan nazorat va himoya vositalariga ehtiyojni yetarliligini aniqlash imkonini beradi.

Tahdid va zaifliklarni baholashning uchinchi bosqichida - "Xavf va zaifliklarni baholash" -tashkilotning axborot aktivlarining tahdidlari va zaifliklari aniqlanadi va baholanadi[3,6].

CRAMM usulining tijorat versiyasida bunday baholash va identifikatsiyalash uchun quyidagi mezonlar to'plamidan foydalaniladi (axborot xavfsizligi tahdidlarini amalga oshirish oqibatlari):

1 -mezon - tashkilot obro'siga putur yetkazish;

2 - resurslarni tiklash bilan bog'liq moliyaviy yo'qotishlar;

3 - kompaniyaning tartibsizligi;

4-axborotni oshkor qilish va raqobatchilarga

yetkazishdan moliyaviy yo'qotishlar, shuningdek boshqa mezonlar.

Xatarlarni tahlil qilishning to'rtinchi bosqichi -"Xatarlarni tahlil qilish" sizga xavflarning miqdoriy bahosini olish imkonini beradi. Bu taxminlarni quyidagi ifodalar yordamida hisoblash mumkin:

R = Rzar*Czar?

R = Rtah*Rzaif*Czar, bu yerda:

R-tahdidni amalga oshirish natijasida xavf miqdori;

Rzar-tahdidni amalga oshirish natijasida zarar yetkazish ehtimoli;

Rtah-tahdidni amalga oshirish ehtimoli;

Rzaif-zaifliklarni amalga oshirish ehtimoli;

Czar-tahdidni amalga oshirish natijasida zarar miqdori.

Agar axborot ob'ekti bir nechta N-ta tahdidlarga duch kelsa (mumkin bo'lgan zararni baholash mezonlari), unda axborot ob'ektiga tajovuzkorlar yetkazgan zararning umumiy xavfi (umumiy qiymati) quyidagicha ifodalanishi mumkin:

N

Rum = ^ Pi*Ci; i=1

bu yerda Ci i-chi tahdid uchun yetkazilgan zarar qiymati;

Pi-bu mutaxassislar tomonidan tanlangan i-tahdidning shikastlanish ehtimoli.

190

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

Xavflarni boshqarishning beshinchi bosqichida- "Xavflarni boshqarish" - tavakkalchilikni kamaytirish yoki oldini olish choralari va vositalari taklif qilinadi. Natijalarni to'g'rilash yoki boshqa baholash usullaridan foydalanish mumkin. Natijada yuzaga keladigan tahdidlar, zaifliklar va xavflar darajasi tahlil qilinadi va mijoz bilan kelishiladi. Shundagina usulning oxirgi bosqichiga o'tish mumkin.

Natijalar va tahlillar. Olingan natijalarga asosan tahdidlar ro'yxatini aniqlash va buzg'unchi modelini yaratish himoya tizimini loyihalashda majburiy qadam xisoblanadi. Har bir tizim uchun xavfsizlikka ehtimoliy tahdidlar ro'yxati, shuningdek, ehtimoliy bosqinchining xususiyatlari individualdir. Shuning uchun ro'yxat va model norasmiy bo'lishi kerak. Axborot xavfsizligi taxmin qilinayotgan tahdidlar va tajovuzkorning sifatlari haqiqiy vaziyatga mos kelgan taqdirdagina ta'minlanadi. Tizimda zaiflik mavjud bo'lsa, potensial xavfsizlik tahdidi hujum shaklida amalga oshirilishi mumkin.

Hujumlar odatda maqsadlar, motivlar, foydalanilgan mexanizm, tizim arxitekturasidagi o'rni va tajovuzkorning joylashuviga qarab tasniflanadi. Muvaffaqiyatli hujumlarning oldini olish uchun tizimning zaif tomonlarini qidirish va tahlil qilish kerak. Zaifliklar paydo bo'lish manbasiga, xavf darajasiga, tarqalish darajasiga, AT himoyasi quyi tizimlari bilan bog'liqligiga qarab farqlanadi. Zaiflikni tahlil qilish - axborotlashtirish ob'ektini sertifikatlashning majburiy tartibi. Yangi zaifliklar paydo bo'lishi ehtimoli tufayli ularni allaqachon sertifikatlangan ob'ektda davriy tahlil qilish talab qilinadi.

Nazorat qilish va blokirovka qilish vositalari ruxsatsiz kirishning mumkin bo'lgan kanallarida, texnik yoki tashkiliy jihatdan mumkin bo'lgan joylarda o'rnatiladi va bunday imkoniyatlar mavjud bo'lmaganda ogohlantirish vositalari (profilaktika vositalari) qo'llaniladi.

Himoya uskunasining kuchini hisoblashda vaqt omili hisobga olinadi, bu uning kuchining miqdoriy bahosini olish imkonini beradi - potensial buzuvchi tomonidan uni yengib o'tmaslik ehtimolining kutilgan qiymati.

Himoyaning mustahkamligi to'siqning xususiyatlariga bog'liq. Yaratilgan to'siqning kuchi,

agar potensial tajovuzkor tomonidan uni yengib o'tish uchun kutilayotgan xarajatlarning qiymati himoyalangan ma'lumotlarning narxidan oshsa, yetarli deb hisoblanadi.

Ikkinchi kutilayotgan xavf-xatarlarni axborotni qayta ishlash amaliyotida signal yoki akustik ko'rinishdagi ma'lumotlarni odatda tegishli sensorlar yordamida o'lchash yo'li bilan xam aniqlash mumkin[5-7]. Ma'lumotlarni qayta ishlashda kuzatilayotgan ob'ekt ma'lumotlarda signal qismi va xavf(nosozlik) borligi hisobga olinadi. Bunday holda, signal bizni qiziqtiradigan ob'ekt haqida ma'lumotni olib yuradigan o'lchangan maydonning tarkibiy qismi sifatida tushuniladi. Interferensiya deganda foydali signalni (shu jumladan tasodifiy komponentni) chiqarishga to'sqinlik qiluvchi maydon komponentlari (uni o'zgartirish paytida yuzaga keladigan xatolar) tushuniladi. Masalan, tasodifiy interferensiya deb tasniflanadi.

Ma'lumki, aloqa kanali koinotning bir nuqtasidan ikkinchisiga xabarlarni uzatish uchun texnik vositalar to'plamidir. Ushbu uzatish ko'pincha muqarrar shovqin sharoitida amalga oshiriladi. Ushbu ko'rinishda, bo'shliqlarni bartaraf etish uchun x(t), oraliqlarda namuna olish jarayoni yordamida diskret shaklga Ati ( raqamlar ketma- ketligi ) ga aylantirilishi mumkin bo'lgan signalga aylantirilgan birlamchining uzluksiz At2, At3,.... xabariga yaqinlashish usuli qo'llaniladi. Amaliy nuqtai nazardan, intervallar ba'zisiga teng deb qabul qilinadi ,ya'ni At = TB.

Agar vaqt bo'yicha kvantlasak U(kAt) approksimatsiya natijasini quyidagicha yozish mumkin

ukb(t)=Y,u (t)S(t+kTB) к ' buyerda S(t) — delta funksiya. Yechimlar(Results) Interferensiya natijasida har bir yuborilgan element qabul qiluvchi tomonidan Ук(Ук ^ xi) sifatida tan olinishi mumkin. Bu jarayon xatolikka moyil bo'lganligi uchun doimiy xabar x(t) sifatida qabul qilinishi mumkin, ya'ni y(t) Ф ax(t — t) vaqtning barcha yoki ba'zi lahzalari uchun, bu yerda a va г doimiylar, odatda axborot miqdori nuqtai nazaridan ahamiyatli emas. Axborot nazariyasi nuqtai nazaridan aloqa kanalining jismoniy tuzilishi muhim emas. Bunday holda, kanal xususiyatlari to'liq o'tish ehtimoli matritsasi bilan tavsiflanadi P(Xi/yk) yoki

191

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

Р(Ук/хд qabul qilingan element xosil bo'lsa, yk elementni yuborish xi ehtimoli qayerda xosil bo'lsa P(xt/yk) va - P(yk/Xi) elementni xt olish ehtimoli yk bo'ladi. Interferensiya ta'sirida yangi elementlarni yaratish mumkin emas deb taxmin qilinadi, shuning uchun

M

M

^P(yk/Xi) = l, ^P(Xi/yk) = l.

K=1 i=1

Hech qanday xavf(shovqin) bo'lmasa, u holda barcha diagonal elementlar P(yk /xk) yoki P( xk/ yk) birga teng, qolganlari esa nolga teng. Juda yuqori shovqin bilan barcha matritsa elementlari taxminan bir xil bo'lishi mumkin.

Agar biz yetarlicha kichik Au « Uv

Umin uchun Auorliqda Ри(и) doimiy va joriy qiymati Pt = Pu(u{)Au да teng bo'ladi. Shovqinni matematik kutilmasi i- qadam oralig'ida quyidagicha yoziladi[4]: M

& ] = piÇ"!2(u-ui)du

npi[(ui+i— щг — (ui-i— uiYl

2 2 2

Shovqin dispersiyasi

qadam oralig'ida quyidagicha ifodalanadi

ui+l/2

D

™ = I

Pi I (u — щ)2 du

Щ-1/2

= 1Pi[(u.l — щ)3 — (и 1 — щ)3

3 l+J \ l_J

Birinchi hosilani nolga tenglashtirib, dispersiyaning minimalini topamiz

dDftj]. dui

pi[(ui+1 — ui)2 — [ui-1 — ui)2

22

tenglikdan yengilgina quyidagini olamiz

= 0, bu

уо(и.+1 — Ui)2 = уо(и._1 — Ui)

Teng belgilar asosida u.+i = ui-1/2 bu tenglik

2

kvantlashning yo'q xolatiga to'g'ri keladi (Au = 0). Turlicha belgilar bo'lganda

и,-

и 1 + и 1 i+2 i-2

Au

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

, yoki ui+i = щ+—.

и,

i-1/2

2

Au

Ui--.

1 2

Bu shuni anglatadiki, kvantlash darajasi kvantlash bosqichini ikkiga bo'ladi. Bunday holda, kvantlash shovqinining matematik kutilishi nolga teng. Dispersiya qiymatini topamiz:

mç<]=jP,Ku,H

Ы1г—(—т)3] =

Ui)'

(и. 1

V t-2

PiAu3

Ui)'

12

^ A 4 Au2

(PiAu)—.

Barcha i- shartlarni jamlagan holda, bizda

AU2

D ß] = bu oraliq bo'yicha Au taqsimot bir

xilligining dispersiyasidir Ри(и).

Yendi biz kvantlangan

xabarning

ishonchliligini xabarning —, o'rtacha quvvati Psh —,

Psh

kvantlash shovqinining kuchi nisbati bilan baholashimiz mumkin. Pc — Kvantlash shovqin kuchi quyidagi formula bo'yicha hisoblanadi:

____ Au^

4 = Au 12 ;

2

o'rtacha xabar quvvati formula bo'yicha hisoblanadi

+uM

l

Psn= *l=h f

= a2~

2UM 1

-Vm

2Л M

u2d u = —— .

\]2

Ufr

~3

Kvantlashning aniqligini osongina baholash mumkin Pk =(2 Щ2.

K v AuJ

Hulosa. Xozirgi axborotlashtirish davrining asosiy muammolaridan biri tasodifiy va qasddan tahdidlardan himoya qilish usullari va vositalarini takomillashtirishdan iborat. Axborot xavfsizligining amaliy muammolarini hal qilishda uning zaifligini miqdoriy baholash katta ahamiyatga ega. Tasodifiy tahdidlardan himoya qilish uchun avtomatlashtirilgan tizimlar ishlashining ishonchliligini oshirish usullari va vositalarini qo'llash tavsiya etiladi.

Tadqiqot natijalariga ko'ra tizimda buzg'unchi modeliga muvofiq, himoyalangan ma'lumotlarga ruxsatsiz kirishning mumkin bo'lgan kanallarining turlarini va ularni miqdorini aniqlash asosiy parametrlardan biri xisoblanib, aynan shu kanallar texnik jihatdan boshqarish terminal klaviaturasi orqali tizimga kirish uchun maxsus dastur orqali boshqarilishi ko'zda tutilgan. Lekin mintaqaviy jihatdan taqsimlangan tizimning aloqa kanallari har

192

1

2

2

2

Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil

"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year

Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год

doim ham boshqarilavermaydi. Kanallarni tahlil qilish asosida ushbu kanallarni blokirovka qilish uchun tayyor turish uning tarkibi va qurilish tamoyillarini tahlil qilib, uni chetlab o'tishning mumkin bo'lgan xolatlarini extimolligi aniqlanadi va bartaraf etish choralari qo'llanishi ko'zda tutilgan, natijada axborotni himoya qilishning yopiq virtual qobig'i yaratilgan.

Ikki tomonlama yopiq virtual qobig'ini loyixalashni matematik modeli kutilayotgan xavf-xatarlarni aniqlashda axborotni signal ko'rinishdagi ma'lumotlarni qayta ishlashda kuzatilayotgan ob'ekt ma'lumotlarda signal qismi va xavf(nosozlik) borligi hisobga olindi. Bunday holda, signal bizni qiziqtiradigan ob'ekt haqida ma'lumotni olib yuradigan o'lchangan maydonning tarkibiy qismi sifatida uzatish ko'pincha muqarrar shovqin sharoitida amalga oshiriladi, shuning uchun bu to'siqlarni bartaraf etish uchun kvantlangan xabarning ishonchliligini, xabarning o'rtacha quvvati, kvantlash shovqinining kuchi nisbati bilan baholandi, natijada kvantlash shovqin kuchini matematik modeli ishlab chiqildi.

Umumiy xulosa sifatida ta'kidlash mumkinki muvaffaqiyatli hujumlarning oldini olish uchun tizimning zaif tomonlarini qidirish va tahlil qilish kerak. Zaifliklar paydo bo'lish manbasiga, xavf darajasiga, tarqalish darajasiga qarab zaiflikni tahlil qilish zarur, bu esa axborotlashtirish ob'ektini sertifikatlashning majburiy tartibiga amal qilish va ularni oldindan sertifikatlangan ob'ektda davriy tahlil qilish talab qilinadi.

ADABIYOTLAR

1. Turdimatov M.M., Mirzayev J.B. Axborotni himoyalashda yopiq virtual qobig'ini loyixalashni matematik modeli. JOURNAL OF SCIENCE AND INNOVATION.

https://doi.org/10.5281/zenodo.7178488, 2022 yil. 430-436 bet.

2. Shangin V.F. «Kompleksnaya zaщita informatsii v korporativnbix sistemax», Uchebnoye posobiye. M.: ID. «FORUM» - INFRA M. 2019, 591s.

3. Biryukov, A.A. Informatsionnaya bezopasnost: zaщita i napadeniye / A.A. Biryukov. - M.: DMK Press, 2013. - 474 c.

4. Borovkov A.Teoriya veroyatnostey: ucheb. posobiye dlya vuzov. M.: URSS, 2009. - 652 s.

5. Turdimatov M.M., Baratova G., Ashirmatov O.M. Distribution and Comprehensive Implementation of Information Security Responsibilities in Enterprises and Organizations. International Journal of Innovative Research in Science, Engineering and Technology. Volume 11, Issue 4, April 2022.

6. ISO/IEC 27002:2013, Information technology — Security Techniques — Code of practice for information security controls.

7. Turdimatov M.M., Minamatov Y., Kadiraliev R. Methods for the effective use of digital signal processors in creating intelligent devices. JOURNAL OF SCIENCE AND INNOVATION. In Volume 1, Issue 8 of International scientific journal ofScience and Innovation" https://doi.org/10.5281/zenodo.7336445.

193

i Надоели баннеры? Вы всегда можете отключить рекламу.