917

ИНТЕРНЕТДА АХБОРОТ ХАВФСИЗЛИГИ

Жамиятда ахборотлаштириш соҳасидаги муносабатларнинг кенгайиши билан бир қаторда, мамлакатимизда ушбу соҳадаги ҳуқуқбузарликларнинг олдини олишга қаратилган янги ижтимоий муносабатлар — ахборот хавфсизлигини таъминлаш  долзарб масалалардан бирига айланди. Ўзбекистон Республикаси Ахборот технологиялари ва коммуникацияларини ривожлантириш вазирлиги ҳузуридаги “Ахборот хавфсизлигини таъминлаш маркази” давлат муассасаси Ўзбекистон Республикасининг Президентининг “Ўзбекистон Республикасининг Миллий ахборот-коммуникация тизимини янада ривожлантириш чора-тадбирлар тўғрисида” 2013 йил 27 июндаги ПҚ-1989-сонли ва Ўзбекистон Республикаси Вазирлар Маҳкамасининг “Ўзбекистон Республикаси Алоқа, ахборотлаштириш ва телекоммуникация технологиялари давлат қўмитаси ҳузурида “Электрон ҳукумат” тизимини ривожлантириш маркази ҳамда Ахборот хавфсизлигини таъминлаш маркази фаолиятини ташкил қилиш чора-тадбирлар тўғрисида” 2013 йил 16 сентябрдаги 250-сонли қарорларига мувофиқ ташкил қилинган.

1-расм. Ахборот хавфсизлигини таъминлаш марказининг расмий веб-сайти http://infosec.uz

Ахборот хавфсизлигини таъминлаш маркази компьютер ҳодисалари бўйича ахборотни йиғиш ва таҳлил қилиш, ахборот хавфсизлигини таъминлашга техник ва консультатив ёрдам бериш бўйича Ўзбекистонда ягона давлат муассасаси ҳисобланади.

! Марказ фаолиятининг асосий мақсади – иқтисодиётнинг барча тармоқлари ва соҳаларида ахборотни муҳофаза қилишнинг замонавий воситалари ва методларини янада ривожлантириш ва кенг жорий қилишни таъминлаш, шунингдек, Интернет миллий фойдаланувчиларини ҳамда давлат ва хўжалик бошқаруви органлари, маҳаллий давлат ҳокимияти органларини ахборот хавфсизлигига таҳдидлар тўғрисида огоҳлантиришдан иборат .

“Ахборот хавфсизлигига таҳдид манбалари тасодифий ва олдиндан кўзланган бўлиши мумкин” . Дастур таъминотидаги камчиликлар, техник воситаларнинг носозлиги, малаканинг етишмаслиги ёки фойдаланувчининг хатолари тасодифий таҳдидлар ҳисобланади. Олдиндан кўзланган таҳдидлар эса ахборот заҳираларига зарар етказиш мақсадида атайин амалга оширилади. Улар фаол(актив) ва нофаол(пассив) бўлади. Нофаол таҳдидларга ахборот заҳираларидан уларнинг вазифаларига таъсир кўрсатмаган ҳолда рухсат берилмаган фойдаланишга бўлган интилишлар киради. Техник ва дастур воситаларига, ахборот заҳираларига таъсир қилиш йўли билан тизимнинг мўътадил фаолиятини бузишга қаратилган таҳдидлар фаол таҳдидлар ҳисобланади.

Тажрибадан маълумки, хавфни бартараф этишнинг энг осон йўли, шу хавфни олдиндан аниқлаб, унга қарши эҳтиёт чораларини қўллаш ҳисобланади. Шу нуқтаи назардан, ахборот хавфсизлигини таъминлаш борасида ҳам соҳага нисбатан потенциал таҳдид манбаларини аниқлаш ва ҳимоя чораларини қўллаш бирламчи вазифалардан ҳисобланади.

Ахборот хавфсизлигига таҳдид манбалари ички ва ташқи манбаларга бўлинади.     Мутахассисларнинг эътироф этишича, ахборот хавфсизлигининг долзарб муаммога  айланишига асосан ташқи манбалар сабаб бўлган. Чунки, бугун замонавий дунёга эгалик қилиш учун курашнинг асосий воситаси сифатида ахборот тилга олинмоқда. Бундай вазиятда ахборот технологиялари ва ахборот бошқаруви юксак даражада тараққий этган давлатлар ўзидаги бу устунликдан ижтимоий онгга таъсир кўрсатиш йўлида фойдаланишдан том маънода манфаатдор ҳисобланади.

   Ахборот хавфсизлигига таҳдиднинг ташқи манбалари:

—   чет эл жосуслик ва махсус хизматларининг фаолияти;

—   чет эл оммавий ахборот ва глобал коммуникация воситалари;

—   халқаро гуруҳлар, тузилмалар ва алоҳида шахсларнинг ноқонуний ҳаракатлари;

—   ахборот тарқатиш ва фойдаланиш бўйича хорижий давлатлар сиёсатининг амалга оширилиши

—   табиий офатлар ва фожеалар.

Ахборот хавфсизлигига таҳдиднинг ички манбалари:

—   сиёсий, иқтисодий ва жамоат ташкилотларининг, алоҳида шахслар ва гуруҳларнинг ахборот тўплаш, тарқатиш ва фойдаланиш соҳасидаги ноқонуний фаолиятлари;

—   ахборот соҳасида фуқаролар ва ташкилотлар ҳуқуқларининг бузилишига олиб келувчи давлат тизимларининг қонуний ҳаракатлари ва кўзда тутилмаган хатолари;

—   ахборот тизимларининг дастурий-техник воситаларининг базавий технологияларини яратиш, синаш ва ишлаб чиқариш бўйича маҳаллий саноатнинг талаб даражасида эмаслиги.

Ахборот маконининг вужудга келиши нафақат уни бўлиб олиш, балки унда кечаётган жараёнларни назорат қилиш ва бошқаришни ҳохловчи томонларнинг пайдо бўлишига олиб келди. Бу гуруҳларнинг кураш воситаси ҳам айнан ахборот қуролидир. Таҳлилчилар ахборот қуроли деганда одамларга руҳий таъсир кўрсатадиган ва уларнинг устидан назорат қилиш имконини берувчи воситаларни, компьютер вирусларини, мантиқий бомба, телекоммуникация тармоқларида ахборот алмашинувини бостирувчи мосламаларни, давлат ва ҳарбий соҳаларни бошқаришда ахборотларни сохталаштириш каби ҳаракатларни назарда тутишади.

Ахборот хавфсизлигига нисбатан таҳдидларнинг асосий таъсир воситаси бир марталик ташвиқот акциялари, узоқ муддатли тарғибот кампаниялари, мафкуравий тазйиқ, маданий экспансия, ахборот блокадаси каби руҳий-информацион таъсир воситалари ҳисобланади.

Руҳий-информацион таъсир асосан қуйидаги усуллар орқали амалга оширилади:

—   дискредитация – воқеанинг аҳамиятини пасайтириб бериш;

—   дезинформация – ахборотнинг маъносини ўзгартирган ҳолда тақдим этиш;

—   туҳмат;

—   эътиборни чалғитиш;

—   фактларни манфаат учун бузиб талқин қилиш.

Руҳий-информацион таъсир оммавий ахборот ва глобал коммуникация воситалари орқали амалга оширилади ҳамда давлатнинг ички сиёсатига ишончсизлик уйғотиш, ички ижтимоий-сиёсий вазиятни беқарорлаштириш, мухолиф кайфиятларни қўзғотиш, ҳаттоки исёнга ундаш каби салбий оқибатларга олиб келиши мумкин.

Глобаллашган ахборот майдонида руҳий-информацион таъсир воситаларини тўлиқ чеклаш ёки назорат қилиш имконсиз. Демократик бошқарув, фикрлар хилма-хиллиги бунга йўл қўймайди. Аслида тарқатилаётган ҳар бир ахборот қайта-қайта текширилган бўлиши керак. Аммо реаллик бу саробни амалга оширишга йўл қўймайди. Шунинг учун муаммонинг бошқа ечимларини излаган маъқул.

Биринчидан, ташқи таҳдид кучларига нисбатан муносабатни шакллантириш.

Иккинчидан, фуқароларнинг билимини ва таҳлил қилиш маҳоратини ўстириш лозим. Токи уларнинг ўзи оқни қорадан ажратиб олиш имкониятига эга бўлсин.

Учинчидан, ахборот оқимида жамият ва давлат манфаатларига мос бўлган ахборотни одамлар тезроқ қабул қиладиган ва ишонадиган даражага олиб чиқиш. Агар бу вазифа етарли даражада амалга оширилса, салбий ахборотларнинг ижтимоий онгга таъсири кескин тушиб кетади.

            Тўртинчидан, миллий ОАВга ишончни ошириш. Чунки, ахборот хавфсизлигини таъминлашнинг энг муҳим шартлари жамиятда ахборот тақчиллигини бартараф этиш масаласи билан боғлиқ. Агар аҳоли маҳаллий ОАВга ишонмаса, уларни асосий ахборот манбаи сифатида қабул қилмаса, бошқа манбаларни излаши табиий.

            Бешинчидан, ахборот бошқаруви ва технологиялари соҳасини малакали кадрлар билан таъминлаш.

Ривожланаётган мамлакатларнинг халқаро ҳамжамиятга интеграциялашувининг кучайиши улардан глобал ахборот майдонида ўз имижини яратишни талаб қилмоқда. Чунки глобаллашув инсон ҳаётини қанчалик шиддаткор қилмасин, ҳар бир миллатнинг ўзига хослиги, миллий қадрият ва анъаналарига содиқлиги, умуман, унинг миллат сифатида ўзлигини сақлаб қолишига жиддий таҳдид солмоқда. Шунинг учун ҳам ахборот хавфсизлигини таъминлаш муаммолари бугун нафақат ривожланаётган, балки дунёнинг етакчи давлатларида ҳам муҳим аҳамият касб этади[1].

Ҳўш, ахборот хавфсизлиги нима? Ўзбекистон Республикасининг “Ахборот эркинлиги принциплари ва кафолатлари тўғрисида»ги қонунига мувофиқ “субъектларнинг ахборотни яратиш, қайта ишлаш ва ундан фойдаланиш билан боғлиқ фаолият соҳаси — ахборот соҳасидир”[2], ҳамда “ахборотни муҳофаза этиш — ахборот борасидаги хавфсизликка тахдидларнинг олдини олиш ва уларнинг оқибатларини бартараф этиш чора-тадбирлари”[3].

Ахборот борасидаги хавфсизлик — ахборот соҳасида шахс, жамият ва давлат манфаатларининг ҳимояланганлик ҳолати.

Ўзбекистон Республикасининг “Ахборот эркинлиги принциплари ва кафолатлари тўғрисида”ги қонуни. 12.12.2002 й. 3-модда.

  “шахс, жамият ва давлатнинг ахборот соҳасидаги хавфсизлигига таҳдидларнинг олдини олиш;  Шунингдек “ҳар қандай ахборот, агар у билан қонунга хилоф равишда муомалада бўлиш ахборот мулкдори, эгаси, ахборотдан фойдаланувчи ва бошқа шахсга зарар етказиши мумкин бўлса, муҳофаза этилмоғи керак”[4] [2, 11-модда], яъни бундай ахборотларнинг хавфсизлиги таъминланиши қонун билан белгиланган бўлиб, ахборотларни муҳофаза қилиш қуйидаги мақсадларда амалга оширилади:

ахборотнинг махфийлигини таъминлаш, тарқалиши, ўғирланиши, йўқотилишининг олдини олиш;

ахборотнинг бузиб талқин этилиши ва сохталаштирилишининг олдини олиш”[5].

Шахснинг ахборот хавфсизлигига дахл қилганлик учун жавобгарлик нормаларини қўл­лаш ахборот хавфсизлигини таъминлашда муҳим аҳамият касб этади. Шу боисдан, мамлакатимизда 2007 йилда “Aхборотлаштириш ва маълумотлар узатиш соҳасида қонунга хилоф ҳаракатлар содир этганлик учун жавобгарлик кучайтирилганлиги муносабати билан Ўзбекистон Республикасининг айрим қонун ҳужжатларига ўзгартиш ва қўшимчалар киритиш тўғрисида”ги Ўзбекис­тон Республикасининг қонуни қа­бул қилинди[6].

Ахборот хавфсизлиги жамият ва давлатанинг ахборот борасидаги хавфсизлигини таъминланиши муҳимдир. “Жамиятнинг ахборот борасидаги хавфсизлигига қуйидаги йўллар билан эришилади:

демократик фуқаролик жамияти асослари ривожлантирилишини, оммавий ахборот эркинлигини таъминлаш;

қонунга хилоф равишда ижтимоий онгга ахборот воситасида руҳий таъсир кўрсатишга, уни чалғитишга йўл қўймаслик;

жамиятнинг маънавий, маданий ва тарихий бойликларини, мамлакатнинг илмий ва илмий-техникавий салоҳиятини асраш ҳамда ривожлантириш;

миллий ўзликни англашни издан чиқаришга, жамиятни тарихий ва миллий анъаналар ҳамда урф-одатлардан узоқлаштиришга, ижтимоий-сиёсий вазиятни беқарорлаштиришга, миллатлараро ва конфессиялараро тотувликни бузишга қаратилган ахборот экспансиясига қарши ҳаракат тизимини барпо этиш”[7].

Давлатнинг ахборот борасидаги хавфсизлиги қуйидаги йўллар билан таъминланади:

“ахборот соҳасидаги хавфсизликка таҳдидларга қарши ҳаракатлар юзасидан иқтисодий, сиёсий, ташкилий ва бошқа тусдаги чора-тадбирларни амалга ошириш;

давлат сирларини сақлаш ва давлат ахборот ресурсларини улардан рухсатсиз тарзда фойдаланилишидан муҳофаза қилиш;

Ўзбекистон Республикасининг жаҳон ахборот маконига ва замонавий телекоммуникациялар тизимларига интеграциялашуви;

Ўзбекистон Республикасининг конституциявий тузумини зўрлик билан ўзгартиришга, ҳудудий яхлитлигини, суверенитетини бузишга, ҳокимиятни босиб олишга ёки қонуний равишда сайлаб қўйилган ёхуд тайинланган ҳокимият вакилларини ҳокимиятдан четлатишга ва давлат тузумига қарши бошқача тажовуз қилишга очиқдан-очиқ даъват этишни ўз ичига олган ахборот тарқатилишидан ҳимоя қилиш;

урушни ва зўравонликни, шафқатсизликни тарғиб қилишни, ижтимоий, миллий, ирқий ва диний адоват уйғотишга қаратилган, терроризм ва диний экстремизм ғояларини ёйишни ўз ичига олган ахборот тарқатилишига қарши ҳаракатлар қилиш”[8].

Албатта ахборот хавфсизлигини таъминлашнинг энг долзарб масалаларидан бири интернетдаги ахборот хавфсизлиги бўлиб, ундан ҳимояланишнинг бугунги кунда кўплаб усуллари  мавжуд. Шулардан энг оддийси  пароль қўйишдир.  Симсиз тармоқни самарали ҳимоя қилиш учун аввало унга қандай хатар хавф солаётганлигини фойдаланувчи билиши лозим. Булар:

  1. Бепул интернет. Бугунги кунда интернет провайдерлар арзон тарифларни таклиф этаётганликларига қарамай, айрим кимсаларда сизнинг интернетингизга  яширинча уланиш фикри тўғилиши мумкин.
  2. Траффикни йўлда тутиб олиш, электрон почта, ижтимоий тармоқлардаги аккаунтингизни бузиш ва бошқа ҳуқуқбузарликларни амалга ошириш.  Wi-Fi паролини  билган ҳуқуқбузар узатилаётган трафик орқали  олинаётган ахборотга эга  бўла олади.
  3. Ишлаб чиқаришдаги жосуслик. Кўп ҳолатларда ўз ишига  нисбатан масъулиятни  тўла қонли ҳис этмаган маъмур томонидан қўл учида созланган ишхонадаги Wi-Fi ҳуқуқбузар учун “очиқ эшик” вазифасини ўтайди. Натижада ҳуқуқбузар компаниянинг махфий ахбороти ҳамда ходимларнинг шахсий маълумотлари учун йўл очилади.
  4. Пентестинг (инг. penetration testing – яширинча кириш учун тестдан ўтиш). Пентестерлар – сўнгги йилларда пайдо бўлган замонавий хакерлар. Аммо улар буюртма асосида, тармоқ эгасининг розилиги билан иш кўрадилар.
  5. Қизиқиш. Тармоқни бузиш учун энг кенг тарқалган сабаблардан бири. Аксарият ҳолатларда  мазкур ҳуқуқбузарликни ёшлар амалга ошириб, кейин тенгдошлари ўртасида  мақтаниб юрадилар[9].

Ахборот хизмати ходимлари ташкилот сайтини турли хил компьютер хужумларидан сақлаш учун, аввало уларнинг энг кенг тарқалган турларидан хабардор бўлишлари мақсадга мувофиқдир.

1.DDoS –ҳужум. Бундай ҳужумда тармоқ ресурсига аниқ шаклланмаган пакетлар жўнатилиб,  траффик тўлиб қолади ва тизим қотиб қолади.

DDoS (инг. Distributed Denial of Service) хизматкўрсатишданбоштортиш.

  1. MAC Sniffing&Spoofing – бундай ҳужумларнинг содир бўлишигаWEP ёқилган бўлсада, MAC‑манзил тармоқ бўйлаб очиқ ҳолда узатилади. Демак, MAC‑манзилни осонгина йўлда ушлаб қолиш мумкин. Ундан фойдаланган ҳолда хакер манзилга кириш учун сўров юбориб, ўзининг ноқонуний хатти –ҳаракатини амалга оширади[10].
  2. Access Point Spoofing – ҳужумнинг мазкур тури ёлғон кириш нуқтасидан фойдаланган ҳолда мижозларни ўзига оғдиришдан иборат. Натижада пароллар ва бошқа маълумотлар хакер қўлига ўтади ва у барча ахборотга эга бўлади[11].
  3. Floods (инг. чўктириш). Бунда ҳужум уюштирилаётган тизимга жуда ҳам катта миқдорда таркибида фойдали ахборот бўлмаган ICMP ёки UDP  пакетлар жўнатилади. Натижада каналнинг ўтказиш имконияти кескин пасаяди ва компьютер хотираси кераксиз ахборот билан тўлади.
  4. SYN Floods – ахборот канали SYN пакетлар билан тўлдирилади, яъни TSPIP протокол келган С-SYN пакетга С-SYNСACK пакет билан жавоб бериб, сессияни SYN RECEIVED ҳолатга ўтказиб, уни навбатга қўяди. Агарда белгиланган вақтда мижоздан  S-AСK келмаса, уланиш навбатдан чиқариб ташланади. Кириш уланишлар навбати тўлиб, тизим яна SYN пакетларни қабул қилса, улар эътибордан четда қолади. Ахборот каналини SYN пакетлар билан чўктиришдан мақсад сервер навбатини тўлдиришдан иборат. Навбат тўлгач, сервер фойдаланувчилар сўровларига жавоб бермай қўяди. Бу ҳужумда хакер ҳар  бир ярим дақиқада серверга 30-40 та пакет жўнатади.
  5. DNS flooding DNS scan. Мазкур ҳужум интернет сервери номларига қаратилган. Серверга жуда катта миқдорда DNS сўровлар жўнатилади. Натижада фойдаланувчилар серверга сўров жўната олмайдилар. Ҳужумдан олдин хакерлар  сервер номларини ўрганиш учун сўровдан ўтказадилар ва домен ҳақида барча маълумотни оладилар[12].
  6. Hack. Ушбу ҳужум одатда хакерлар томонидан компьютерлар операция тизимлари, иловалар ёки протоколларнинг заиф жиҳатларини аниқлаш учун қўлланилади. Аниқланган заифликлардан хакер келгусида тизимга рухсатсиз кириш ёки ўзи учун самарали бўлган бошқа бир DOS ҳужум турини танлаш учун фойдаланиши мумкин.
  7. ICMP flooding (flood ping). Инглиз тилидан таржима қилинганда “пинглар оқими” деган маъно англатади. Ушбу ҳужум чоғида компьютер тизимига катта миқдорда ICMP (пинг тизимлари) сўровлари жўнатилади. Оқибатда компьютер каналининг ўтказувчанлиги сусайиб, компьютер тизими келган пакетларни таҳлил ва уларга жавобларни тайёрлаш билан банд бўлиб қолади. Шунингдек, ушбу ҳужум туридан маъмурлар ва компьютер фойдаланувчилари ўз ҳисоблаш тармоқлари транспорт тизимининг асосий қисмлари иш қувватини текшириш ҳамда тармоқнинг максимал куч билан ишлаш имкониятини баҳолаш учун фойдаланишади.
  8. Identification flooding (identd). Тизим идентификацияси сўрови. Ушбу ҳужум тури ICMP floodingга ўхшаш бўлиб, ундан фақат компьютер тизими (TCP порт 113) тўғрисида маълумот сўраши билан фарқ қилади. Бу ҳужум пинглардан анча самаралироқ. Чунки ушбу сўровларни таҳлил қилиш ва уларга жавоблар тайёрлаш процессорнинг кўпроқ вақтини олади.
  9. Ports scan. Компьютер тизими портлар мавжудлигини аниқлаш ва уларни очишга уриниш мақсадида сканер қилинади. Одатда ушбу ҳужум ҳам компьютер тизимининг заиф жиҳатларини аниқлаш ва келгусида кучлироқ ҳужумни амалга ошириш учун қўлланилади.
  10. Unreachable (dest-unreach, ICMP type 3). Ушбу ҳужум турининг мазмуни шундан иборатки, унда компьютер тизимига белгиланган порт билан алоқа йўқлиги тўғрисида ёлғон ICMP type 3 хабари жўнатилади, оқибатда тизим пакетлар “етиб бормаяпти” деб ўйлаб, алоқани узиб қўяди. ICMP type 3 хабари тўғридан тўғри мижознинг машинасига жўнатилиши ва шундан сўнг у алоқани узиши ёхуд серверга жўнатилиши ва алоқа узилишининг сабабчиси сервер бўлиши мумкин. ICMP type 3 хабари хакерлар томонидан жўнатилади.
  11. Boink (Bonk, Teardrop, new Tear/Tear2). IP протоколи пакети маълумотлари тармоқ орқали жўнатилганда ушбу пакет бир неча бўлакларга ажратиб юборилади. Кейинчалик, олувчига етиб борганда, ушбу бўлаклар яна бирлашади. Хакер мана шундай бўлаклар сонини жуда кўп миқдорга келтириши мумкин, бу эса ўз навбатида қабул қилувчи томоннинг дастурий буфери тўлиб кетишига ва тизимнинг ишдан чиқишига олиб келади. Ушбу ҳужум ОС Windows компьютерлари учун самаралидир. Бундай пакетни олгандан кейин махсус icmp-fixга эга бўлмаган Windows NT «осилиб қолади» ёки авария ҳолатида ўчишга сабаб бўлади.
  12. Pong. Юқорида санаб ўтилган floods ҳужумлардан бири, аммо бу ҳолатда жўнатувчининг (хакернинг) ҳақиқий IP манзили сифатида қалбаки манзил кўрсатилади. Бу эса хакерни аниқлашни мушкуллаштиради.
  13. Puke. Ҳужум уюштирилаётган хостга хакер томонидан ICMP unreachable error (олисдаги тизимнинг номаълум хатолиги) пакети жўнатилади. Оқибатда, сервер (одатда IRC) хостдан ўчириб қўйилади.
  14. Virus. Бир марта тизимга киритилган дастур ўзининг нусхаларини яратиш хусусиятига, ушбу нусхалар ҳам бирламчи вируснинг ўзи каби хусусият ва имкониятларга эга бўлади. Вируслар тизимдаги маълумотларни бузиш, ўзгартириш ёки йўқ қилиш имкониятига эга. Агар компьютер интернет тизимига уланган бўлса, фойдаланувчи бирор бир зарарланган маълумот ёки дастурни тортиб олиш ва кейинчалик уни ўз шахсий компьютерига жойлаштириш; электрон почта орқали зарарланган дастурни олиб, очиб ўқиш;  вирус мавжуд бўлган www-саҳифани кўриш пайтида ёки кимдир сизнинг маълумот тўплагичингизга (флешка, хард-диск) вирусни киритиши туфайли “юқтириши” мумкин.
  15. Trojan horse. Қадимги юнон афсоналарига кўра, Трояни қамал қилган ахей аскарлари улкан ёғоч от ясаб, ичига беркиниб олишади. Трояликлар эса душман шумлигидан бехабар холда ёғоч отни шаҳарга олиб киришади.  Ярим кечаси от ичидаги аскарлар ташкарига чиқиб, қўриқчиларни ўлдиришади ва ўз аскарлари учун дарвозани очиб беришади. Шундан кейин “троя оти” деган атама пайдо бўлган ва у душманни махв этиш мақсадида унга совға беришни англатади.

Бугунги кунда эса компьютерлар ва хакерларга тадбиқ этилганда, “Троя оти” деганда дастурга махсус киритилган ва махфийликни тизимли назорат қилишни четлаб ўтиш имконини берадиган функционал имконият тушунилади. Ушбу имконият ўз ўзини йўқ қиладиган бўлса, уни аниқлашнинг имкони бўлмайди. Лекин доимий равишда, яширин тарзда амалга ошириладигани ҳам бўлади. Одатда, хакер учун фойдаланувчининг шахсий компьютерига “троя оти” функциясига эга бўлган бирор бир дастурни киритиш қийинчилик туғдирмайди. Бунинг учун хакер бирорта фойдали ёки қизиқарли вазифани бажарадиган дастурни ёзади, масалан, у: ўйинларни ишга туширишга, операция тизими иши самарадорлигини оширишга ёки интернет тармоғига кириш тезлигини оширишга мўлжалланган бўлиши мумкин. Дастурга яширин равишда файлларини ўқиш ва уларни хакернинг электрон манзилига жўнатиш ёхуд бошқа яширин операцияни бажариш юзасидан йўриқномалар киритилган бўлади. Кейин хакер ушбу дастурнинг фойдаланувчининг электрон манзилига жўнатади ёки умумфойдаланишдаги  www-серверга кўчириб олиш учун жойлаштиради,  BBS га дастурни юклайди ва энг муҳими, фойдаланувчи дастурни ишга туширишига умид қилади ва шуни кутади. Бунинг учун хакер дастурнинг тавсифида уни бошқа шу каби дастурлардан қандай афзалликларга эга эканини ошириб-тошириб мақтайди. Бундан ташқари, “троя оти” фойдаланувчининг шахсий компьютерини зарарлашга мўлжалланган бошқа вирусга ҳам жойлаштирилиши мумкин. Компьютер ушбу вирус билан зарарланиши ҳамон функция ҳам ишга тушиб кетади. “Троя оти” функцияси мавжуд бўлган дастур бундан ташқари тизимнинг логин ва паролни киритиш бўйича сўровини ҳам сохталаштириши мумкин. Тажрибасиз фойдаланувчи бундай сохта сўровни ҳақиқийсидан фарқлай олмайди. У логин ва паролини киритиб, уларни хакерга бериб қўяди.

Юқорида тилга олинган ҳужум турлари ташкилот фаолиятига жиддий зарар етказиши мумкин. Шу ўринда айни пайти бутун дунёда жуда ҳам катта шов-шувга сабаб бўлган  “WikiLeaks иши”ни тилга олиш жоиз[13].

Мендакс (splendide mendax – ажойиб ёлғончи)  тахаллуси билан фаолият юритган австралиялик хакер Жулиан  16 ёшида ўз дўстлари билан “Worms Against Nuclear Killers” (Ядровий  қотилларга қарши қуртлар) хакерлик ташкилотини тузиб, тизимларга зарар етказмасдан, маълумот ўғирлаш билан шуғулланишади.  1991 йили 20 ёшида Nortel Networks канада телекоммуникацион компаниясининг марказий серверини бузганликда айбланиб, ҳибсга олинади. Ассанж тергов жараёнида ўз айбини тан олади. Аммо жазо сифатида у фақатгина жарима  тўлайди.   2006 йили Жулиан Ассанж  WikiLeaks сайтига асос солади. Сайтнинг асосий мақсади ҳукумат, ҳарбий ташкилотлар ва йирик компаниялар сайтидан махфий маълумотларни ўғирлаб, тарқатиш  бўлиб, 2006 йили унда “Сомали ислом судининг ҳукумат арбобларини қатл этиш борасидаги қарори” элон қилинади. Портал “ҳужжат асл нусха бўлмасада, АҚШ разведкаси маълумотларидан олинганлигини таъкидлайди”.  Ассанж  ахборотни ўз сайтига жойлаштиришдан олдин уни порталнинг барча серверларига жойлаштириши натижасида аниқ манбасини излаб топиш қийин эди. Қисқа муддат ичида Ассанж Аль-ДжазираThe GuardianDer Spiegel ва The New York Times  га  Афғонистон ва Ироқдаги уруш ҳақида 100 мингга яқин махфий ҳужжатларни жўнатган ваWikiLeaks сайтида жойлаштирган.

2-расм. WikiLeaks сайтининг бош саҳифаси.

2012 йили Ассанж Wikileaks Суриядаги ҳарбий ҳаракатларга оид 2,4 миллион, шунингдек Пентагоннинг ўта махфий ҳужжат сирасига кирувчи 15 мингта  ҳужжатларига эга эканлиги ҳақида хабар беради. 2013 йилнинг август ойида сайтда   турли хил махфий  ҳарбий ҳужжатларни юклаб олиш учун ҳаволалар оммага  эълон қилинади. Бугунги кунда АҚШ ҳукумати Жулиан Ассанжни биринчи рақамли давлат душмани деб эълон қилган. Шунга қарамай, инсон ҳуқуқлари учун курашаётган кўпгина ташкилотлар уни соҳа қаҳрамони, деб тан олишган .

Бугунги кунда аксарият  юридик шахслар ўз ҳудудларида интернетга уланишнинг энг қулай тури Wi-Fi-тармоқдан фойдаланадилар. Wi-Fi-тармоқларда мураккаб алгоритмик математик моделлари аутентификацияси, маълумотларни шифрлаш, уларни тўлақонли узатишни назорат қилиш яхши йўлга қўйилган бўлиб, фойдаланувчилар ўз маълумотларининг ўғирланишидан хавотир олмасалар ҳам бўларди. Аммо симсиз тармоқ созланишига жиддий эътибор берилмаса, ҳуқуқбузар қуйидаги имкониятлар эшиги очилади:

локал тармоққа кириш (файллар, ҳужжатлар ва ҳоказо);

траффикни ўғирлаш (интернет);

тармоқ орқали узатиладиган ахборотни бузиш;

қалбаки кириш нуқтасини ўрнатиш;

сизнинг тармоғингиз номидан хабарларни ноқонуний жўнатиш.

Маълумотлар махфийлигини сақлаш учун бир қанча ҳимоя технологиялари мавжуд бўлиб, булар:

1) WEP. WEP протоколи узатилаётган маълумотларни  RC 4 алгоритми асосида 64 ёки 128 бит ҳажмдаги калит билан шифрлаш имконини беради. Ушбу калитлар 40 дан 140 бит узунликдаги статистик ва 24 битни ташкил этувчи ва инициализация вектори (Initialization Vector, IV) деб аталувчи қўшимча динамик  таркибдан иборат. Аммо протоколнинг кўплаб заиф томонлари мавжудлиги сабабли, хакерлар томонидан у осонгина бузилишини инобатга олиб, 2003 йили хавфсизликнинг WPA (инг. Wi-Fi Protected Access — Wi-Fiга ҳимояланган кириш) стандарти фойдаланиш учун таклиф этилди.

! WPA (инг. Wi-Fi Protected Access)- Wi-Fiга ҳимояланган кириш

3) WPA2 2004 йилнинг июнь ойида қабул қилиниб,  IEEE 802.11i стандарт орқали аниқланади. 2006 йилнинг 13 март кунидан бошлаб  барча сертификатлаштирилган Wi-Fi  қурилмаларида ўрнатилиши шартдир.  WPA2 протоколлари аутенфикациянинг икки режимида ишлайди: персонал (Personal) ва корпоратив (Enterprise).2) WPA – ушбу стандартнинг ўзига хос хусусиятларидан бири RC 4 шифрлаш алгоритмини истиқболли ривожини ўзида акс этувчи TKIP (Temporal Key Integrity Protocol) асосида қурилган шифрланган маълумотлар калитини динамик  генерация технологиясидир. Мазкур протокол калитларни қайта қўллашга имкон бермайди. Шунингдек, TKIP да ҳар бир узатиладиган пакет учун янги 128 битли калит кўзда тутилган. Шу билан бирга WPA да назоратдаги криптографик сонлар янги усул бўйича MIC (Message Integrity Code) жўнатилади. Ҳар бир кадрга хабар бутунлигини қайд этувчи махсус 8 байтли код жойлаштирилади. У қалбаки пакетлар орқали уюштириладиган ҳужумнинг олдини олиш имконини беради.

4) MAC-манзилларни фильтрлаш – ушбу функция барча замонавий кириш нуқталарини қўллаб-қувватлайди ва тармоқ хавфсизлигини самарали таъминлайди. Фильтрлаш уч хил усулда амалга оширилади:

кириш нуқтаси ҳар қандай MAC- манзилли станцияга киришга рухсат беради;

кириш нуқтаси махсус ишончли рўйхатда турган MAC-манзиллар станциясига киришга имкон беради;

кириш нуқтаси “қора рўйхатда” турган MAC-манзиллари мавжуд станцияга кириш имконини бермайди.

5) SSID тармоқни яширин идентификациялаш режими. Фойдаланувчи тармоққа кирмоқчи бўлганида, симсиз адаптер драйвери, аввало ундаги мавжуд симсиз тармоқларни сканерлайди. Ҳар бир кадр таркибида  уланиш учун хизмат ахбороти ва SSID мавжуддир.

! SSID  (инг.Service Set Identifier) тармоқ номини ўзида акс эттирган симсиз тармоқнинг махсус идентификатори

Юқорида тилга олинган ҳимояланиш усулларининг жузъий камчиликлари мавжуд бўлсада, бугунги кунда улар симсиз тармоқларни 95 фоизгача хакерлар ҳужумидан асраб, ҳимояланишнинг асосий усулларидан бири бўлиб қолмоқда .Агарда яширин SSID мавжуд бўлса, унинг жойи бўш кўринади. Бундай режим Hide SSID деб аталади ва тармоқ уни ўзида акс эттирмайди. Тармоқдаги кириш нуқтасига уланган  барча станциялар SSIDни биладилар ва уланиш пайти, яъни Probe Request сўровини жўнатганда уларнинг профилидаги мавжуд тармоқ идентификаторини кўрсатадилар. Аммо мазкур технологиянинг ҳам камчилиги мавжуд бўлиб, траффик кузатилганда зарур кириш нуқтасига уланиш учун керак бўлган  SSIDга эга бўлиш мумкин.

Интернетдаги хавфсизликни таъминлашининг яна бир тури бу электрон почталар муҳофазасидир. Дунё миқёсида юзга яқин электрон почта тизимлари мавжуд бўлиб улардан кўп ишлатиладигани ҳақида тўхталиб ўтамиз. Yahoo.com, yandex.ru, mail.ru, rambler.ru, takemail.ru бундай почта тизимлари орқали жўнатилган хатларни чет эл мутахассислари томонидан ўқиш имконияти мавжуд.

Экспертларнинг ҳамда олинган статистик маълумотларнинг таҳлилига кўра , mail.ru дан дақиқасига бир дона хат, yandex.ru дан кунига 50 та хат, gmail.com, tut.by да суткасига  500 та хат, rambler.ru дан соатига  200 та хат жўнатилади ёки қабул қилинади.

Электрон почта (ингл. e-mail, electronic mail) — электрон хабарларни, хатларни глобал компьютер тармоғи орқали жўнатиш ва олиш технологияси

Бу муаммони олдини олиш мақсадида Вазирлар Маҳкамаси томонидан 2011 йил 4 майда “Вазирлар Маҳкамасининг Ижро этувчи аппарати билан давлат ва хўжалик бошқаруви органлари, маҳаллий ижро этувчи ҳокимият органлари ўртасида ҳимояланган ягона корпоратив электрон почтани ва электрон ҳужжат айланиш тизимини  жорий этиш чоралари тўғрисида”ги 126-сон қарор қабул қилинди.Ҳимояланмаган электрон хат алмашиш тизимлари орқали жўнатилган ҳар бир хатни бузғунчилар томонидан олиб ўқиш, қалбакилаштириш ҳамда йўқ қилиш имконияти мавжудлигидан мутахассисларнинг хабари бор.

Ҳимояланган электрон почта тизимига қўйиладиган асосий талаблар қуйидагилардан иборат:

узатилаётган, қабул қилинаётган ва серверда сақланаётган электрон хатларни бузғунчи ва бегона  шахслар ўқий олмайдиган ва ўзгартириб бўлмайдиган ҳолга келтириш;

тизимнинг давлат стандартлари талабларига жавоб бериши;

электрон хатларни электрон рақамли имзо орқали жўнатиш.

Бу талабларга республикамизнинг етакчи мутахассислари томонидан ишлаб чиқилган E-XAT ҳимояланган электрон хат алмашиш тизими жавоб бериши аниқланди.

Бугунги кунда республикамизда Ахборот хавфсизлигини таъминлаш маркази томонидан самарали равишда интернет тармоғининг миллий сегментида жойлашган веб-сайтларнинг ахборот хавфсизлиги ҳолати бўйича текшириш хизмати ташкил этилган .

Таҳририятнинг расмий веб-сайти у қандай иш бажаришидан қатъи назар жуда муҳим ахборот ресурси ҳисобланади. Оммавий ахборот воситалари ахборот тарқатишдан ташқари ўз веб-сайтидан грант ва лойиҳалар доирасида мулоқот юритиши, фуқаро мурожаатлари билан ишлаши, ташкилот мавқеи ва унга бўлган ишончни сақлаш мақсадида реал вақт режимида керакли маълумотлардан ўз вақтида хабардор этиши мумкин. Мазкур вазифаларни бажариш учун веб-сайтларда ахборот хавфсизлигини таъминлаш талабларига эътибор қаратиш, уларни ахборот хавфсизлиги бўйича экспертизадан ўтказиш каби ишларни амалга ошириш талаб этилади. Веб-сайтларни заифликлар ва хавфлар бўйича текшириш ташкилот веб-сайтининг ахборот хавфсизлигини таъминлаш учун долзарб вазифа ҳисобланади. Веб-сайтларни заифликлар бўйича текшириш – бу веб-сайт ва унинг кодидаги мавжуд бўлган хатолар, заифликлар, хавфлар, сервернинг дастурий қисмидаги камчиликлар ҳамда хакерлар томонидан улардан фойдаланиб амалга ошириладиган ҳужумлар тўғрисидаги маълумотларни тақдим қилиш каби комплекс фаолиятлардан иборат жараёндир.

Интернетда ишлаганда веб-иловалар хавфсизлиги долзарб масала ҳисобланади. Веб-сайт ёки веб-иловалардан фойдаланиб, интерактив хизматлар тақдим этилган вақтда мазкур веб-сайтлар жуда заиф бўлиб қолади. Веб-сайт ишлаб чиқилаётганда унинг ахборот хавфсизлигини таъминлаш масаласи иккинчи даражадаги масала бўлиб қолмоқда ва ишлаб чиқувчилар WEB 2.0. технологиясидан фойдаланиб, фойдаланувчиларга қулайлик яратишга ва веб-сайтнинг ташқи кўринишига кўпроқ эътибор қаратмоқдалар. Кўпгина ташкилотлар веб-сайтларни ахборот хавфсизлиги бўйича текшириш масаласи қанчалик муҳим эканлигини ҳали ҳам тушунмайди. Веб-сайтларни заифликлар ва хавфлар бўйича текшириш Ахборот хавфсизлигини таъминлаш маркази мутахассислари томонидан ишлаб чиқилган схема асосида амалга оширилади. Ушбу текширувлар доирасида веб-сайтнинг хакерлик ҳужумларига дош бера олиш қобилияти ўрганиб чиқилади. Агар веб-сайтлар 1C-Bitrix, NetCat, WordPress, Joomla, Drupal каби машҳур веб-сайт бошқарув тизимлари орқали ишлаб чиқилган бўлса, мазкур тизимлар ҳам қўшимча тарзда текширувдан ўтказилади. Ўтказилган текширув натижалари, веб-сайтда аниқланган хавфлар ва заифликлар ҳамда уларни бартараф этиш йўллари тўғрисидаги ҳисобот буюртмачига тақдим этилади. Ушбу хизмат келишув асосида амалга оширилади ва турли омилларга кўра алоҳида ҳисоб-китоб қилинади. Албатта ОАВ сайти доимий равишда фаолияти юритиши ва хавфсизлигининг таъминланиши юзасида таҳририят раҳбарияти бохабар бўлиб туриши лозим.

“Бугунги кунда ахборот хавфсизлигини таъминлаш қай даражада амалга оширилмоқда?” деган саволга жавоб излаган мутахассислар айнан мазкур фаолиятни 3 гуруҳга ажратишади:

1-гуруҳ. Таҳририятда ахборот хавфсизлиги билан ҳеч ким шуғулланмайди. Ахборот хавфсизлигини таъминлаш дастурий таъминот орқали амалга оширилади. (Код, яъни парол, фойдаланишларни чегаралаш ва ҳ.к). Барча саволлар тармоқ администратори доирасида ҳал этилади.

2-гуруҳ. Ахборот хавфсизлигига техник масала сифатида қаралади. Бу гуруҳда ахборот хавфсизлигини таъминлаш мақсадида 1-гуруҳ амалларига қўшимча равишда нусха кўчириш, антивируслар, тармоқлараро экран (Firewall) ишлатилади.

3-гуруҳ. Ахборот хавфсизлигига таҳририят раҳбарияти томонидан  техникавий ва ташкилий тадбир сифатида қаралади. Ахборот хавфсизлигини таъминлашга йўналтирилган дастур ишлаб чиқилган ва тасдиқланган бўлиб, юқоридаги гурухлардаги амаллар билан бир қаторда почта ва Интернет хабарлари, ҳимояланиш даражаси таҳлили, ички ва ташқи аудит амалга оширилади.

Таҳририят ходимининг ишчи компьютерларида мавжуд ахборотларни муҳофазалаш бўйича ахборот хавфсизлиги сиёсати, ахборот хавфсизлигини таъминлаш борасида ички меъёрий ҳужжатлар (Регламент, чора-тадбир, йўриқнома ва бошқалар), конфиденциал маълумотни ошкор этмаслик хақида келишув (меҳнат шартномасига қўшимча банд) норматив ҳужжатларда тегишли бандлар киритилган бўлиши билан бирга қуйидаги чораларни кўриш тавсия этилади:

ахборот хавфсизлиги бўйича ходимлар малакасини ошириш;

тармоқ кабелларини ўтказишда техник меъёр талабларига риоя қилиш;

компьютерлар тизим блокларини муҳрлаш;

тизимларга кириш паролларини ўрнатиш;

администраторлик ҳуқуқини чеклаш;

USB-port, DVD-RW воситаларидан фойдаланишни тартибга солиш;

Wi-Fi, 3G модем қурилмаларидан ўзбошимчалик билан фойдаланишни тақиқлаш;

интернет тармоғи трафигини назорат қилиш;

лицензияга эга дастурли антивирус билан таъминлаш ва ўз вақтида антивирус базаларини янгилаб бориш;

тармоқлараро экран (Firewall)ни тўғри созлаш .

Таҳририят томонидан юқорида санаб ўтилган тадбирларни амалга ошириш ташкилотнинг ахборотларини муҳофазалашга ёрдам беради.

 Наргис ҚОСИМОВА, ф.ф.н.

[1] Н.Қосимова. Интернет журналистиканинг технологик асослари. Т., 2012. 54-55 бетлар.

[2] Ўзбекистон Республикасининг  “Ахборот эркинлиги принциплари ва кафолатлари тўғрисидаги” қонуни. 12.12.2002 й. 3-модда.

[3] Ўзбекистон Республикасининг  “Ахборот эркинлиги принциплари ва кафолатлари тўғрисидаги” қонуни. 12.12.2002 й. 3-модда.

[4] C. Ходжаев. Ахборот хавфсизлиги тушунчаси. Республиканский семинар: “Информационная безопасность в сфере связи, информатизации и телекоммуникационных технологий. Проблемы и пути их решения”. Сборник тезисов и докладов. Государственный комитет связи, информатизации и телекоммуникационных технологий РУз. ГУП “UNICON.UZ”. Центр научно-технических и маркетинговых исследований.  Т., 29.10.2013. 2-4 бетлар.

[5]  Ўша ерда. 3-бет.

[6] Ўша ерда. 3-бет.

[7] Ходжаев C. Ахборот хавфсизлиги тушунчаси. Республиканский семинар: “Информационная безопасность в сфере связи, информатизации и телекоммуникационных технологий. Проблемы и пути их решения”. Сборник тезисов и докладов. Государственный комитет связи, информатизации и телекоммуникационных технологий РУз. ГУП “UNICON.UZ”. Центр научно-технических и маркетинговых исследований.  -Т.: 29.10.2013. 2-4 бетлар, 2-бет.

[8] Ўша ерда. 3-бет.

[9] Иргашева Д.Я., Лысенко Т.Г. К вопросу обеспечения методов взлома сети. Республиканский семинар: “Информационная безопасность в сфере связи, информатизации и телекоммуникационных технологий. Проблемы и пути их решения”. Сборник тезисов и докладов. Государственный комитет связи, информатизации и телекоммуникационных технологий РУз. ГУП “UNICON.UZ”. Центр научно-технических и маркетинговых исследований.  –Т.: 29.10.2013. 44-45 с.

[10] Взлом и защита WI-FI// http://protectme.yomu.ru/vzlom-i-zashhita-wi-fi/

[11] Олег Бойцев. Защити свой компьютер на 100% от вирусов и хакеров/http://www.razlib.ru/kompyutery_i_internet/

[12] Атаки в сети интернет. Dagforum.2bb.ru

[13] Andrew O’Hagan · Ghosting: Julian Assange · LRB 6 March 2014.