Amaliy pog'ona protokollari. Virtual terminallar xizmatlari uchun standart protokoli TELNET, Tarmoq xavfsizligi

O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqMundarija
Kirish …………………………………………………………………...…………
1.1 Kurs ishining tarkibi va hajmi…………………………………………..…..
1.2. Kurs ishini rasmiylashtirish talablari…………………………………........
1.3. Kurs ishining strukturaviy rasmiylashtirish……………………………..…
2.   Amaliy pog`ona protokollari. Virtual terminallar xizmatlari uchun 
standart protokoli TELNET.
2.1   Amaliy pog’ona protokollari..........................................................................
2.2   Transport pog’onali protokol.........................................................................
2.3    UDP protokoli...............................................................................................
2.4   Amaliy pog’ona protokollari: Telnet, FTP va TFTP, NTP............................
3.   Tarmoq xavfsizligi
3.1   Kompyuterning xavfsizligi va tarmoqning xavfsizligi..................................
3.2    Butunlik, axborotlarga ega bo‘lish, xavf, xujum …………………………..
3.3 Shifrlash, sertifikat, elektron imzo.................................................................
3.4    Himoyalangan kanal texnologiyasi...............................................................
3.5    Xavfsizlik siyosati………………………………………………………….
4. Hisobiy qism
4.1 Ethernet va FastEthernet asosidagi kompyuter tarmog'i va uning 
samaradorligini hisoblash tartibi..........................................................................
Ilova A …………………………………………………………………………….
Xulosa ………………………………………………………………………..……
Foydalanilgan adabiyotlar ………………………………………………..…….. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqKirish
Bugungi   kunda   zamonaviy   axborot-kommunikatsiya   texnologiyalarini
jamiyat   va   davlat   boshqaruvi   faoliyatining   barcha   sohalariga   keng   joriy   etish
hamda   ulardan   samarali   foydalanish,   fuqarolarning   axborot   olishga   doir
konstitutsiyaviy   huquqlarini   ro'yobga   chiqarish,   davlat   boshqaruvi   organlari
faoliyatining   ochiqligini   ta'minlash,   ―elektron   hukumat   tizimini   jadal   tatbiq‖
etish,   telekommunikatsiya   infratuzilmasi,   ma'lumotlarni   uzatish   tarmoqlarini
modernizatsiya   qilish   borasida   mamlakatimiz   barcha   hududida   keng   ko'lamli
ishlar amalga oshirilmoqda.
Davlatimiz   rahbarining   2015   yil   4   fevraldagi   ―O'zbekiston   Respublikasi
Axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligini tashkil
etish to'g‘risida gi farmoni ushbu yo'nalishdagi sa'y-harakatlarni yangi bosqichga	
‖
ko'tarishga qaratilgani bilan nihoyatda ahamiyatlidir.  Binobarin, mamlakatimizda
mustaqillikning   ilk   yillaridanoq,   axborot-kommunikatsiya   texnologiyalarini   har
tomonlama   ravnaq   toptirish,   uning   huquqiy-tashkiliy   hamda   moddiy-tehnik
bazasini   izchil   takomillashtirishga   alohida   e'tibor   qaratib   kelinayapti.   Axborot-
kommunikatsiya texnologiyalari zamonamiz uchun dolzarbligiga monand sur'atda
boshqa sohalarga nisbatan jadal rivojlanayotganini alohida ta'kidlash joiz. Ushbu
xizmatlar   hajmi   so'nggi   besh   yilda   3,3   barobar,   o'tgan   yili   esa   24,5   foiz   o'sgani
buning amaliy tasdig‘idir. 
Bularning   barchasi   axborot   -   kommunikatsiya   texnologiyalarini
rivojlantirish   borasida   ko'rilayotgan   izchil   chora-tadbirlar   samarasi,   desak,   aslo
mubolag‘a   bo'lmaydi.   Istiqbolda   internetning   milliy   segmenti   yanada
shakllantirilishini   hamda   unga   keng   polosali   ulanishni   kengaytirish,   telefon
aloqasi,   televidenie   va   radioeshittirishning   raqamli   tizimlariga   to'liq   o'tishni
ta'minlash,   aholining,   xususan,   yosh   avlodning   axborotga   bo'lgan   hamda
intellektual   talab   va   ehtiyojlarini   qondirish   maqsadida   tarmoq   resurslarini
rivojlantirish   uchun   zarur   texnik   hamda   qulay   shart-sharoitlarni   yaratish   ayni
muddaodir. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq1. 1. Kurs ishining tarkibi va hajmi
Kurs   ishi   tarkib   qismlariga,   chizmalar,   diagrammalarga   joylashtirilgan   tasviriy
grafik materiallar bilan hisob-kitob va tushuntirish yozuvidan (TY) iborat.
Qo'lda yozilgan matnning hajmi 25-35 jami sahifadan iborat bo'lib, hisob-kitob va
tushuntirish yozuvidan iborat bo’ladi:
sarlavha sahifasi;
mundarija 
kirish
asosiy qism (bo'limlarga bo'lingan)
hisobiy qism
xulosa;
foydalanilgan adabiyotlar ro'yxati (adabiyotlar);
ilovalar (rasmlar, diagrammalar, dastur ro'yxatlari
Kirish qismida muammoni hal qilishning dolzarbligini ko'rsatish kerak, agar 
kerak bo'lsa, mavjud tizimlarni vazifalarni kamchiliklarini yoki ularni samarasiz 
ishlarini isbotlash uchun ko'rib chiqish kerak.
Asosiy qismning bo'limida muddatli ish mavzusi bo'yicha materiallar ko'rib 
chiqiladi: qisqacha tarixiy ma'lumot (agar kerak bo'lsa); asosiy tushunchalar va 
ishlanmalar to’g’risida ma’lumot beriladi.
Xulosa qilib, olingan natijalar haqida qisqacha  ma'lumot  berish, ish natijalarini
umumlashtirish va barcha kurs ishlari bo'yicha xulosalar chiqarish kerak.
1.2. Kurs ishini  rasmiylashtirish talablari
Kurs ishi kompyuterda A4 (297x210 mm) oq varaqning bir tomonida bir yarim
qator   oralig'ida   bosilishi   kerak.   Birinchi   satrning   hoshiyasi   1,25   sm.   Matn   30-35
qatordan   iborat   bo'lishi   kerak,   60   ta   belgidan   iborat   bo'lishi   kerak   (so'zlar   va   tinish
belgilarining   orasidagi   bo'shliqlarni   hisoblash)   va   varaqning   butun   kengligi   bo'ylab O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqtekislanadi.   Har   bir   varoq   standart:   chapdan   -   3   sm,   o'ngdan   -   1,5   sm,   yuqori   va
pastdan - har biri 1,5 sm, harflar Times New Roman 14 o'lchamda bo’lishi kerak.
Shaxsiy fikrlarni, formulalarni, belgilarni kiritishga, shuningdek kurs ishning matniga
qora kapillyar (geliy) ruchka bilan diagramma va chizmalar kiritishga ruxsat beriladi.
Kurs   ishlari   hajmi   kamida   25   sahifadan   iborat   bo'lishi   va   35   varaqdan
oshmasligi   lozim.   Ishning   matni   sarlavha   sahifasidan   boshlanadi   (A   ilovaga   qarang).
Keyingi sahifada bo'limlar, paragraflar, ilovalar va sahifalar yozilgan tarkibiy qismlar
jadvali   (B   ilovasiga   qarang).   Tarkiblar   jadvalida   ishda   mavjud   bo'lgan   barcha
sarlavhalar   bo'lishi   kerak.   Ularning   matni   ish   mazmuniga   to'liq   mos   kelishi,   aniq,
ravshan, izchil va uning ichki mantig'ini aniq aks ettirishi kerak.
Kirish   varaqasidan   boshlab   barcha   ish   varaqalari   raqamlanadi.   Raqamlash
boshidan   oxirigacha   bo'lishi   kerak.   Ilova   va   bibliografiya   o'zaro   tartib   raqamlashga
kiritilishi kerak. Raqamlar varaqning pastki qismida, o'rtadan tekislanadi.
Matndagi   har   bir   bo'lim   bir-biridan   ajratilgan   bo’lishi   kerak.   Tegishli   bo'lim
(qism) yoki kichik bo'limning raqami sarlavha boshiga qo'yiladi.
Kurs   ishida   turli   xil   grafik   rasmlar   (xaritalar,   diagrammalar,   chizmalar,
fotosuratlar va boshqalar) bo'lishi mumkin. loyihada joylashtirilgan rasmlar soni uning
mazmuniga qarab belgilanadi va matnga tartibli va aniqlik berish uchun etarli bo'lishi
kerak.   Ular   ish   matnida   ularga   murojaat   qilingandan   so'ng   darhol   joylashtiriladi.
Yozuv varaqning o'rtasiga tekislanadi, kursiv bilan yozilgan va rasm ostida joylashgan.
Kurs ishiga joylashtirilgan raqamli material, jadval ko'rinishida chiqarish tavsiya
etiladi. Jadvallar varaqqa rasmlar singari joylashtirilishi kerak. Har bir jadvalga o'tish
raqami   va   imzo   qo'shiladi.   Jadval   sarlavhasi   birinchi   satrni   ko'rsatmasdan   varaqning
chap chetiga tekislanadi, kursiv bilan yoziladi va jadvalning tepasida joylashgan. No.,
%,   +,   -,   <,>,   =   va   hokazo   belgilar   faqat   sonli   qiymatlar   uchun   ishlatilishi   kerak.
Matnda bu belgilar so'zlar bilan yozilishi kerak. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqHisob birliklari va fizik kattaliklarni o'lchash birliklarining harf belgilari matnda
faqat bo'sh joy bilan ajratilgan sonli qiymatlar bilan qo'llaniladi (masalan: 5 dona, 10
MB). Matematik belgilarning belgilari +, -, <,>, =,   ,:, / ikkala tomondan bo'sh joylar
bilan ajratilgan. Masalan: a + b = c, d <c, a    b.
Axborot manbalariga havolalar arabcha raqamlar bilan raqamlangan va tirnoqli
matn   oxirida   kvadrat   qavslarga   joylashtirilgan   (havolalar   soni   kamida   beshta   bo'lishi
kerak). Raqamlarga, formulalarga, jadvallarga va ilovalarga havolalar kurs ishlarining
matni   davomida   doimiy   ravishda   raqamlanishga   ega   bo'lishi   kerak,   ular   qavs   ichida
berilgan, masalan: (1-rasm), (3-jadval), formulalar (1) - (3), (Ilova) .) A).
Matnda   keltirilgan  manbalar   va  adabiyotlar   havolalari   orqali  murojaat  qilinadi.
Ishoratlar   nafaqat   to'g'ridan-to'g'ri   iqtibos   keltirganda,   balki   kurs   ishining   muallifi
hujjat   yoki   bayonotning   matnidan   iqtibos   keltirganda,   shuningdek,   yangi   faktlar,
raqamli materiallar va o'z so'zlaringiz bilan aytilgan boshqa ma'lumotlar keltirilganda
ham   amalga   oshiriladi.   Ma'lumotlar   ro'yxatining   namunasi   B   ilovasida   keltirilgan.
Dars ishi alohida papkada papka bilan birga  beriladi. Varaqlar fayllarga joylashtiriladi
yoki to'ldiriladi.
1.3. Kurs ishining strukturaviy rasmiylashtirish
Tushuntirish   yozuvida   bo'limlar,   kichik   bo'limlar,   paragraflar,   paragraflar   va
paragraflar mavjud.
Bo'lim  - bo'linishning birinchi bosqichi, seriya raqami va sarlavhasi bor.
Kichik bo'lim  - bo'limning bir qismi, bo'lim raqami va pastki qismning seriya raqami
va sarlavhadan iborat seriya raqamiga ega.
Band   -   bo'lim   yoki   pastki   qismning   pastki   qismi   raqami   va   buyumning   seriya
raqamidan iborat seriya raqami. Sarlavha bo'lishi mumkin.
Paragraf   - paragrafning qismi, paragraf raqami va kichik bandning seriya raqamidan
iborat seriya raqamiga ega. Sarlavha bo'lishi mumkin.
Paragraf  - bu raqam va sarlavha bo'lmagan matnning mantiqiy tanlangan qismi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqBo'lim nomlari CAPITAL (bosh harf) bilan ajratiladi va bo'lim nomlari kichik harflar
bilan   yoziladi.   Matn   va   bo'limlar   (kichik   bo'limlar)   nomi   o'rtasida   bitta   qator   oralig'i
(bitta bo'sh  satr)  bo'lishi  kerak. Bo'lim  sarlavhalarini  va kichik bo'limlarni  qalin qilib
belgilashingiz mumkin. Kursiv shriftdan foydalanish mumkin emas.
Har   bir   dastur   yangi   sahifadan   arab   raqamlarida   ko'rsatilgan   raqam   bilan   boshlanishi
kerak. Raqam sarlavhasi bosh harf bilan yozilgan. Bitta ilova raqamlanmagan. Ilovada
tematik sarlavha bo'lishi kerak, unda kichik harflar bilan yoziladi (birinchi bosh harf),
o'rtada joylashgan, raqamlash sarlavhasidan bo'sh chiziq bilan ajratilgan.
Kurs   ishining   matni   barcha   dasturlarga   havolalarni   o'z   ichiga   olishi   kerak.   Ular
arizalarni matnda ularga murojaat qilish tartibida tartibga soladilar. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq2. AMALIY POG`ONA PROTOKOLLARI. VIRTUAL TERMINALLAR
XIZMATLARI UCHUN STANDART PROTOKOLI TELNET . 
2.1 Amaliy pog’ona protokollari.
SMTP(Simple   Mail   Transfer   Transfer   Protocol)   ─   oddiy   pochta   protokoli.
Ushbu protokol Internet tarmog’i bo’yicha elektron xabarlar uzatishni ta’minlaydi.
Uzatish 7 bitli so’z rejimida amalga oshiriladi. 
Tizim quyidagilarni ta’minlaydi:
 Bitta xabarni bir yoki bir nechta qabul qiluvchilarga jo’natadi;
 Matn   ko’rinishidagi,ovozli   xabar,video   yoki   grafik   ko’rinishdagi
xabarlarni jo’natish; 
FTP   (   File   Transfer   Protocol)   ─   Ma’lumot   uzatish   protokoli,   bir
kompyuterdan   boshqa   bir   kompyuterga   ma’lumotlarni   uzatishda   foydalaniladi.
Masofaviy   kompyuterda   kataloglarni   ko’rish,   ko’chirish,   o’chirish   va   fayllarni
qayta   jo’natishni   ta’minlaydi.   FTP   boshqa   protokollardan   xost   orqali   ikkita
bog’lanishni   amalga   oshirishi   bilan   farq   qiladi.   Bittasi   ma’lumotlarni   uzatish
uchun, ikkinchisi esa ma’lumotlarni uzatishni boshqarish uchun foydalaniladi.
DNS   (Domain   Name   System)   –   domenlarni     nomlash   tizimi.   Ushbu   tizim
Internet tarmog’idagi barcha foydalanuvchilarga va uzellarga yagona nom beradi.
Domen   nomi   bir   qancha   bosqichli   ierarxik   tuzilmaga   ega.   Yuqoridagi   domen
nomlari  quyida keltirilgan:    
.com –  savdo tashkiloti ;
.gov –  davlat boshqarmasi ;
.org   –   savdoga   oid   bo’lmagan
tashkilot;
.net —  tarmoq ta’minoti markazi ;
.int –  xalqaro tashkilotlar ;
.mil –  harbiy muassasalar . O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqSNMP   (Simple   Network   Management   Protocol)   —   oddiy   tarmoq
boshqaruvchi   protokol.   U   Internetda   xizmat   ko’rsatuvchi   va   kuzatuvchi
boshlang’ich   to’plam   faoliyatini   ta’minlaydi.   Protokol   turli   ishlab
chiqaruvchilarning   fizik tarmoqdagi o’rnatilgan qurilmalarni nazorat qilish uchun
ishlab chiqilgan. 
NFS   (Network   File   System)   —     Tarmoqning   fayl   tizimi .   Boshqa
kompyuterlardagi fayllardan foydalanishga ruhsat beruvchi protokollardan biridir. 
TFTP   (Trivial   File   Transfer   Protocol)   —     Trivial(oddiy)   ma’lumotlarni
uzatish protokoli  .  
Tashqi   xotiraga   ega   bo’lmagan   marshrutizatorni   yoki   ishchi   stansiyani
yuklashda foydalaniladi. 
HTTP   (   Hyper   Text   Transfer   Protocol)   —   Gipermatn   uzatish   protokoli.
Internetda hujjatlar almashinuvida foydalaniluvchi transport protokoli. 
HTML  (Hyper Text Markup Language)  — Gipermatn belgilash tili. WWW
tarmog’ida foydalaniluvchi asosiy tillardan biridir.
2.2 Transport pog’onali protokol.
TCP (Transmission Control Protocol)  —   Jo’natmalarni nazorat qilish protokoli. 
Belgilangan manzilga paketlarni jo’natishda ishonchli xizmatni amalga oshiruvchi 
protokol. TCP protokoli:
 IP-datagramma eltuvini kafolatlaydi;
 zaruriy tartibda ma’lumotlar segmentini eltuvini ta’minlaydi;
 nazorat summasi yordamida uzatilgan ma’lumotlar butunligini tekshiradi; 
 agar ma’lumotlar olinishi omadli amalga oshsa, ijobiy ogohlantirish 
jo’natadi;  O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqTCP ning ishlash tartibi.
TCP tarmoqning ikkita uzeli orasidagi “nuqta-nuqta” aloqasiga asoslangan. TCP 
dasturdan ma’lumotlarni oladi va ularni huddi baytlar oqimidek qayta ishlaydi. 
Baytlar segmentlarga guruhlanadi. 
TCP uzelida ma’lumotlar almashinishi uchun, avval ular orasida aloqa o’rnatib 
olish zarur.
2.3. UDP protokoli
Foydalanuvchilarning   datagram   protokoli   (UDP-   User   Datagram   Protocol).   UDP
bir   qancha   dasturlarda   TCP/IP   uzellari   orqali   oddiy,   tez,   lekin   ishonchsiz
ma’lumotlarni jo’natish uchun TCP bilan birga ishlatiladi.
UDP   datagramm   xizmatini   ta’minlaydi.   U   datagramm   jo’natish   tartibining
to’g’riligiga, uning yetib borganligiga kafolat bermaydi.
UDP TCP
Uzellar orasida seans o’rnatilmaydi.
Xizmat, bunday holatga mo’ljallanmagan. Uzellar orasida seans o’rnatadi. Xizmat,
bunday holatga mo’ljallangan.
UDP ma’lumotlarni yetib borishiga va
ularni ketma-ketligiga javob bermaydi. TCP ma’lumotlarni yetib borishini
ta’minlaydi va ularni nazorat qiladi.
UDP   —   tezkor   protokol   bo’lib,   “nuqta-
nuqta”   va   “nuqta-   ko’p   nuqta”li   aloqani
qo’llaydi. TCPsekinroq protokol, faqatgina
“nuqta-nuqta”li aloqani qo’llaydi.
1. 1 ta server 2 ta marshrutizator va 1 ta PC tanlanib tarmoq qurish
2. Har bir qurilmani kirish/chiqish portlari IP adresini sozlash
3. Serverda amaliy pogona protokollari (DNS, Pochta, Ftp, Telnet, HTPP) larni
sozlash
4. Transport pogonasi protokollari TCP va UDP larni ishlashi bilan tanishish
5. Qurilgan tarmoq va hizmatlarni to’gri sozlanganligini tekshirish O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq6. DNS,   Pochta,   Ftp,   Telnet,   HTPP   hizmatlarining   OSI   pogonasidagi
bajaradigan funkciyalarini tekshirish
Quyida   2.3.1-rasmda   tarmoq   tuzilishi   ko’rsatilgan   va   undagi   tarmoq
qurilmalar nomi keltirilgan:
 Marshrutizator  ;
 PC  ;
 Server  .
2.3.1-rasm. Tarmoqni umumiy ko’rinishi
2.3.2-rasm. UDPda paketlarni jo’natilishi O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq2.3.3.-rasm. UDPda paketlarni jo’natilishi
2.4   Amaliy pog’ona protokollari: Telnet, FTP va TFTP, NTP
Amaliy pog’ona protokollari - bu ilova dasturlari bo’lib, qo’llanilishi jihatdan
turli   vazifalarni   bajaradi.   Masalan:   Telnet   qurilmalarga   uzoqdan   ulanishni
ta‘minlaydi.   FTP   va   TFTP   protokollari   esa   serverga   ma‘lumotlarni   uzatish   va
qabul qilish uchun ishlatiladi. Lokal tarmoqlarda telnetni qisqa vaqt uchun ishlatish
mumkin.   Telnet   eskirgan   protokol   hisoblanib,   qurilmalar   o’rtasida   ishlashda
shifrlanmagan   xavfsiz   ma‘lumot   ko’rinishiga   o’xshaganday   identifikatsiya
axborotlari   (foydalanuvchi   nomi   va   paroli)   ochiq   uzatiladi.   SSH   uzoqdagi
qurilmalar  bilan bog’lanishda  himoyani  ta‘minlaydi. Qurilmalarni  autentifikatsiya
(foydalanuvchi   nomi   va   paroli)   ma‘lumotlarini   ishonchli   shifrlaydi.   Shuningdek
qurilmalar o’rtasida uzatilayotgan ma‘lumotlarni ham himoyalaydi. SSH TCP-port
22   ni,Telnet   TCPport   23   ni   ishlatadi.   2.4.1   –   rasmda   begona   shaxs   Wireshark
dasturi   yordamida   paketlarni   ko’rishi   mumkinligi   keltirilgan.   Telnet   oqimida
foydalanuvchi nomi va parolini ushlashi mumkin. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq2.4.1 - rasm.  Telnetni Wireshark dasturi yordamida ushlash
2.4.2   –   rasmda   begona   shaxs   himoyalanmagan   telnet   seansida
administratorning nomini va parolini ushlashi mumkinligi keltirilgan.
      2.4. 2-rasm.   Himoyalanmagan telnet seansida  administratorning nomini va
parolini   ushlash   3   –   rasmda   SSH   seansini   Wireshark   dasturi   yordamida   ko’rish
ko’rsatilgan.   Begona   shaxs   administratorning   qurilmasini   IP   manzili   yordamida
seansni   kuzatishi   mumkinligi   keltirilgan.   SSH   protokolini   ishlashi   uchun
kriptografik funksiyalarga va  imkoniyatlarga (shifrlash)  ega bo’lgan  IOS dasturiy
ta‘minotli   kommutatorlar   kerak   bo’ladi.   Kommutatorda   show   version   buyrug’ini
berib, kommutator qaysi IOS versiyasida ishlayotganligini ko’rish mumkin (2.4.3.
-   rasm).   Agar   operatsion   tizimning   nomida   K9   so’zi   ishlatilsa,   bu   kriptografik
funksiyaga   va   imkoniyatlarga   (shifrlash)   egaligini   ko’rsatadi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq2.4.3-rasm .   Operatsion   tizimning   nomida   k9   so’zi   mavjudligi   SSH
protokolini   sozlashdan   oldin   kommutatorda   tugunning   maxsus   nomini   va   tarmoq
ulanishining   mos   keluvchi   ko‘rsatkichlarini   ko’rsatish   lozim.   SSH   protokoli
borligini   bilish   uchun   show   ip   ssh   buyrug’i   beriladi.   Agar   kommutatorda
kriptografik funksiyani qo’llab quvvatlovchi IOS bo’lmasa, bu buyruq ishlamaydi. 
Tarmoqning   IP   domenini   global   konfiguratsiya   rejimida   ip   domain-name
domen   nomi   yordamida   ko’rsatiladi.   4   –   rasmda   domen   nomi   cisco.com   qilib
olingan.   Uzoqdagi   qurilmani   boshqarish   uchun   SSH   protokolini   sozlash   109
IOSning hamma versiyalarida ham SSHning 2 versiyasi ishlatilmaydi. SSHning 1
versiyasida ma‘lum zaifliklar mavjud. SSHni sozlash uchun global konfiguratsiya
rejimida   ip   ssh   version   2   buyrug’i   beriladi.   Juft   RSA   kalitlari   yaratilganda   SSH
protokoli avtomatik ishga tushadi. 
4-rasm .  Uzoqdagi  qurilmani   boshqarish  uchun  SSH  protokolini  sozlash   109
IOSning hamma versiyalarida ham SSHning 2 versiyasi ishlatilmaydi. SSHning 1
versiyasida ma‘lum zaifliklar mavjud. SSHni sozlash uchun global konfiguratsiya O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqrejimida   ip   ssh   version   2   buyrug’i   beriladi.   Juft   RSA   kalitlari   yaratilganda   SSH
protokoli   avtomatik   ishga   tushadi.   Kommutatorda   SSH   serverini   ishlatish   va   juft
RSA kalitlarini generatsiya qilish uchun global konfiguratsiya rejimida crypto key
generate   rsa   buyrug’i   kiritiladi.   RSA   kalitlarini   yaratishda   administratordan
modulni   uzunligini   kiritish   talab   etiladi.   Modulning   uzunligi   1024   bit   bo’lishi
tavsiya   etiladi   (3.4   –   rasm).   Uzun   modul   ishlatilsa   xavfsiz   bo’ladi,   lekin   uni
yaratishda   va   ishlatishda   ko’p   vaqt   ketadi.   Izoh:   juft   RSA   kalitlarini   o’chirish
uchun   global   konfiguratsiya   rejimida   crypto   key   zeroize   rsa   buyrug’idan
foydalaniladi.   Juft   RSA   kalitlarini   o’chirilgandan   keyin   SSH   server   avtomatik
o’chadi.   SSH-server   foydalanuvchilarni   lokal   yoki   autentifikatsiya   serveri
yordamida himoyalashi mumkin. Autentifikatsiyaning lokal usulini ishlatish uchun
global   konfiguratsiya   rejimida   username   imya_polzovatelya   secret   password
buyrug’i   beriladi.   Foydalanuvchi   uchun   admin   parol   uchun   ccna   olindi.   Tinch
holatda   SSH   ikkala   versiya   (1   va   2)ni   qo’llab   quvvatlaydi.   Agar   ikkala   versiya
ishlasa, u holda show ip ssh buyrug’ining natijasi 1.99 versiya deb xabar beradi. 1
versiyada   ko’p   zaifliklar   mavjud.   Shu   sababli   faqat   2   versiyani   ishlatish   tavsiya
qilinadi.   Uni   ishlatish   uchun   global   konfiguratsiya   rejimida   ip   ssh   version   2
buyrug’i beriladi.
    Marshrutlash so'zining umumiy tushunchasi bu birlashgan   tarmoq orqali
manbadan   belgilangan   nuqtagacha   axborotning   borishi   tushuniladi.   Bunda   yo'l
davomida   hech   bo'lmasa   bitta   tugun   uchraydi.   Marshrutlash   o'z   ichiga   ikkita
asosiy   komponentni   oladi:   marshrutlashning   optimal   traktlarini   aniqlash   va
birlashgan   tarmoq   orqali   axborot   guruxlarini   (oddiy   aytganda   paketlarni)   olib
borishi.   Marshrutlash   algoritmini   ishlab   chiqarishda   bitta   yoki   bir   nechta
maqsadlar ko'zda tutiladi:
1. Optimallik.
2. Oddiylik va past foydasiz xarajatlar.
3. Yashovchanlik va stabillik.
Optimallik ishlab chiqarishning eng umumiy maqsadi bo'lib hisoblanadi. U O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqmarshrutlash   algoritmining   eng   yaxshi   yo'nalishini   tanlash   qobiliyatini
tavsiflaydi. Eng yaxshi yo'nalish hisoblash davrida ishlatiladigan ko'rsatkichlar va
bu   ko'rsatkichlarning     ―vazni   ga   bog‘liq,   masalan,   marshrutlash   algoritmi
ma'lum to'xtalish bilan bir necha uzatishlarni mumkin edi, lekin xisoblash vaqtida
to'xtalish  ―vazni - juda katta deb baholanishi mumkin.
Oddiylik   va   past   foydasiz   xabarlar.   Marshrutlash   algoritmlarini   ishlatish
boriga   oddiy   qilib   ishlab   chiqarishga   xarakat   qilinadi,   ya'ni   u   o'z   funksional
imkoniyatlarini   dasturli   ta'minotni   va   ishlatish   koeffitsientini   minimal   xarajatlar
bilan   samarali   ta'minlashi   kerak.   Samaradorlik   ayniqsa   marshrutlash   algoritmini
amalga oshiruvchi dastur kompyuterda yoki fizik resurslari cheklangan tugunlarda
ishlashi kerak bo'lgan holda juda muxim bo'ladi.
         Marshrutlash algoritmlari yashovchanlikka ega bo'lishi kerak. Boshqacha
qilib   aytganda     ular   kutilmagan   sharoitlarda   ya'ni   apparatlar   buzilganda,   yuqori
yuklanish   xolatlarida   va   noto'g‘ri   foydalanishlarda   aniq   vazifalarni   bajarishlari
kerak.
  Marshrutlash algoritmlarida ko'p har xil ko'rsatkichlar ishlatiladi. Murakkab
marshrutlash   algoritmlari   yo'nalish   tanlaganlarda   ko'pgina   ko'rsatkichlarga
asoslanishi   mumkin   va   ularni   kombinatsiyalab,   natijada   bitta   alohida   (gibrid)
ko'rsatkichini   olishi   mumkin.   Pastda   marshrutlash   algoritmi   ishlatiladigan
ko'rsatkichlar keltirilgan:
1. Yo'nalish uzunligi. 
2. Ishonchlilik.
3. To'xtalish.
4. O'tkazish yo'lining kengligi. 
5. Yuklanish.
6. Aloqa tan-narxi.
         Ushbu ko'rsatkichlarni to'laroq ko'rib chiqamiz. Yo'nalish uzunligi
marshrutlashning   umumiy   ko'rsatkichi   xisoblanadi.   Marshrutlashning   ayrim
protokollari  tarmoq adminstratorlariga tarmoqning har  bir  kanaliga o'z xolli  narx O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqtayinlashga imkon beradi. Bu xolda, traktning uzunligi bo'lib, xisobga olingan xar
bir   kanal   bilan   bog‘liq,   xarajat   mablag‘i   hisoblanadi.   Marshrutlashning   boshqa
protokollari   ―uzatishlar   soni   ni   aniqlaydilar,   ya'ni   birlashgan   tarmoqlar‖
uskunalari   (marshrutizatorga   o'xshagan)   orqali   manbadan   to   tayinlanish   nuqtasi
orasidagi   yo'lda   paket   bajarishi   kerak   bo'lgan,   o'tishlar   sonini   tavsiflovchi
ko'rsatkich hisoblanadi.
Marshrutlash algoritmida ishonchlilik deganda tarmoqning xar bir kanalidagi
ishonchlilik kiradi. Tarmoqning ayrim kanallari boshqalariga nisbatan ko'proq rad
etishi.   Bir   xil   kanaldagi   rad   etish   (otkaz)larni,   boshqalariga   nisbatan   tezroq
bartaraf etish mumkin.
Ishonchlilik baxosi belgilanganda, ishonchlilikning xar qanday omili hisobga
olinishi   mumkin.   Tarmoq   kanallarining   ishonchlilikni   baxolash   odatda   tarmoq
adminstratori belgilaydi.
  Marshrutlashning   to'xtatilishi   deyilganda,   odatda   paketning   birlashgan
tarmoqlar   orqali   manbadan   to   tayinlangan   nuqtasigacha   yurish   uchun   kerak
bo'lgan vaqtning bir qismi tushuniladi. To'xtalish ko'pgina omillarga: tarmoqning
oraliqkanallarining o'tkazish yo'li, paket borish yo'lida, xar bir marshrutizatorning
portiga   navbat.   Tarmoqning   oraliq   xamma   kanallarida   tarmoqning   ortiqcha
yuklanishi  va paket ko'chirilishi kerak bo'lgan fizik masofaga bog‘liq.
  O'tkazish yo'li, bironta kanal  trafikining bor  quvvatiga kiradi. Boshqa  teng
ko'rsatkichlarda, Ethernet 10Mb/s kanali, 64Kbayt/s li o'tkazish yo'lli xar qanday
ijaraga olingan liniyaga nisbatan afzalliroq. Yo'nalish tanlashda marshrutizator va
oxirgi   tugun   ishi   bo'lib,   marshrutlash   jadvalini   qurish   usuli   xisoblanadi.
Marshrutizatorlar   xizmat   axborotlari   bilan   almashib   avtomatik   marshrutlash
jadvalini   tuzishadi.   Bu   maqsadda,   marshrutizatorlar   orasida   xizmat   axborotlari
bilan almashishning har xil protokollari ishlatiladi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq3. TARMOQ XAVFSIZLIGI
3.1. Kompyuterning xavfsizligi va tarmoqning xavfsizligi
Kompyuterning   xavfsizligiga   alohida   tizim   sifatida   ko‘riladigan
kompyuterda   ishlov   beriladigan   va   saqlanadigan   axborotlarni   himoyalashning
barcha muammolari kiradi. Bu muammolar operatsion tizim vositalari va ilovalar
yordamida   hal   qilinadi,   ularga   axborotlar   bazasi   va   shuningdek   kompyuterga
joylashtirilgan   apparat   vositalar   kiradi.   Tarmoq   xavfsizligi   deganda   tarmoqda
muloqoti   orqali   bog‘langan   qurilmalardagi   barcha   masalalar   tushiniladi,   ularga
avvalam   bor,   aloqa   yo‘llaridan   uzatish   vaqtidagi   axborotlarni   himoyalash   va
tarmoqqa   ruxsat   etilmagan   masofaviy   ega   bo‘lish.   Ko‘pincha   kompyuter   va
tarmoq xavfsizligi muammosini bir- biridan ajratib bo‘lmasa ham, ular bir-biriga
shunchalik   zich   bog‘langan   bo‘lsa   ham   tarmoq   xavsizligining   o‘z   xususiyatlari
ko‘rinib turibdi. 
Alohida   olingan   kompyuterni   tashqi   suyiqastlardan   turli   usullar   bilan
samarali   himoyalash   mumkun,   masalan,   klaviaturani   qulflab   qo‘yish   yoki   qattiq
diskni   olib   seyfga   qo‘yib   ketish.   Tarmoq   tarkibida   ishlayotgan   kompyuterni   esa
dunyodan   to‘liq   yakkalab   qo‘ya   olmaymiz,   u   boshqa   komyuterlar   bilan   balki
undan   ancha   katta   masofada   bo‘lgan   muloqotda   bo‘lishi   kerak,   shuning   uchun
tarmoq xavfsizligini ta’minlash ancha qiyin masalalardan hisoblanadi. Agarda siz
tarmoqda   ishlayotgan   bo‘lsangiz,   sizning   kompyuteringizga   begona
foydalanuvchining   mantiqiy   jihatidan   kirishi   oddiy   holdir.   Bunday   holda
xavfsizlikni   ta’minlash   bu   tashrif   buyurishni   nazoratga   olishga   olib   kelishdan
iborat  bo‘ladi  – tarmoq foydalanuvchisining har  biri uchun uning axborotga ega
bo‘lish, tashqi qurilmalarga va tarmoqdagi kompyuterlarning har biri bilan tizimli
hatti-harakatlarni amalga oshirish uchun xuquqi aniqlangan bo‘lishi kerak.
Tarmoq   kompyuterlariga   masofaviy   kirishdan   hosil   bo‘ladigan
muammolardan   tashqari,   tarmoqlar   o‘z   tabiatiga   ko‘ra   xavfning   yana   bir
ko‘rinishiga duch keladi - bu tarmoq bo‘yicha uzatiladigan axborotlarni begonalar
olishi   va   uni   tahlil   qilish   hamda   shuningdek   “yolg‘on”   trafik   hosil   qilish
mumkinligi.   Xavfsizlikni   taminlashdagi   mablag‘larni   katta   qisimini   aynan   shu O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqturdagi tartib buzarliklarga sarf qilinadi.
Hozirgi   vaqtda   korporativ   tarmoqlarni   qurishda   ajratilgan   kanallardan
foydalanishdan   ommaviy   tarmoqlardan   (Internet,   pravayderlar   tarmog‘i)
foydalanishga   o‘tilayotgan   davrda   tarmoq   xavfsizlik   masalalari   alohida
ahamiyatga   ega   bo‘ladi.   Ommaviy   tarmoq   xizmatlarini   havola   etuvchilari   o‘z
magistrallaridan   o‘tayotgan   foydalanuvchilarning   axborotlarini   himoyalashni
hozircha   kam   ta minlamoqdalar,   ya ni   sir   saqlashni,   butunlikni   va   ega   bo‘lishʻ ʻ
kabi tashvishlarni foydalanuvchining zimmasiga yuklaganlar.
3.2 . Butunlik, axborotlarga ega bo‘lish, xavf, xujum
Xavfsiz   axborot   tizimi   –   bu   tizim,   u   birinchidan   ruxsat   etilmagan   ega
bo‘lishlardan saqlaydi, ikkinchidan, har doim ularni o‘zining foydalanuvchilariga
havola   qilishga   tayyor,   uchinchidan,   axborotlarni   ishonchli   saqlaydi   va
axborotlarni o‘zgarmasligini kafolatlaydi. Boshqacha so‘z bilan aytganda, xavfsiz
tizim   qoidadan   kelib   chiqqan   holda   axborotlarni   sir   saqlash,   axborotlarga   ega
bo‘la olish va axborotlarni butunligini ta’minlash xususiyatiga ega bo‘ladi.
Sir   saqlash   (confidentiality   -   konfidensialnost)   –   bu   sirli   axborotlarni   faqat
bu   axborotga   ega   bo‘lishga   ruxsati   bor   foydalanuvchi   ega   bo‘lishga
kafolatlanishidir (bunday foydalanuvchilarni mualliflashtirish deb nomlanadilar).
Ega   bo‘lishlik   (availability-dostupnost)   –   bu   mualliflashtirilgan
foydalanuvchi   har   doim   axborotga   ega   bo‘lishiga   kafolatlanishidir   .   Butunlikni
ta’minlash   (integrity   -   selostnost)   –   bu   ma’lumotlarni   to‘g‘ri   qiymatda
saqlanishini   kafolatlanishidir,   u   mualliflashtirilmagan   foydalanuvchilarning
nimadir   qilib   axborotlarni   o‘zgartirish,   modifikatsiyalashtirish,   buzish   va
axborotlarni yaratishini taqiqlashni ta’minlanishidir.
Xavfsizlik   talablari   tizimning   vazifasiga,   ishlatiladigan   axborotlarning
xususiyatiga va xavf turiga qarab o‘zgarishi mumkin. 
Butunlikni   ta’minlash   va   ega   bo‘lishlik   xususiyatlari   muhim   bo‘lmagan
tizimni tasavvur etish qiyin, ammo sir saqlash xususiyati esa har doim ham zarur
bo‘lavermaydi. Masalan, agarda Siz Internetning veb-serverida axborotlaringizni O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqnashr etsangiz va Sizning maqsadingiz bu axborot bilan keng ommani tanishtirish
bo‘lsa, u holda buning uchun sir saqlash xususiyati ta’lab etilmaydi albatta. Biroq
butunlikni ta’minlash va ega bo‘lishlik xususiyatlari dolzarb bo‘lib qoladi.
Haqiqatdan,   agarda   siz   axborotlarni   butunligini   ta’minlashning   maxsus
choralarini   amalga   oshirmasangiz,   niyati   buzuq   odam   sizning   serveringizdagi
axborotni   o‘zgartirishi   mumkin   va   shu   bilan   korxonangizga   ziyon   yetkazishi
mumkin.   Jinoyatchining,   masalan,   veb-serverga   joylashtirilgan   axborotga
o‘zgartirish  kiritishi   natijasida  firmangizni   raqobatbardoshligi   pasayishi   mumkin
yoki   firmangiz   tomonidan   erkin   tarqatilayotgan   dasturiy   maxsulot   kodini   buzsa,
so‘zsiz bu firmaning ish faoliyatidagi hurmatini ketkazishi mumkin.
Keltirilgan   misolimizda   axborotlarga   ega   bo‘lishlik   ham   ahamiyati   kam
emas.   Korxona   Internetda   serverni   yaratish   va   uni   quvvatlab   turish   uchun   kam
mablag‘   sariflamagan,   shuning   uchun   korxona   shunga   mos   ravishda   mijozlar
sonini oshishiga, maxsulotlarini sotishini oshishi kab foydani kutishga haqqi bor
albatta.   Biroq   niyati   buzuqning   xujum   qilish   extimoli   ham   bor,   uning   natijasida
serverga   joylashtirilgan   ma’lumotlarga   mo‘ljallangan   odamlar   ega   bo‘la
olmaydilar.   Bundek   buzuq   niyatdagi   harakatga   noto‘g‘ri   qaytariladigan   manzilli
IP-paketlar   bilan   serverni   “bombardimon”   qilish   misol   bo‘la   oladi,   ular   bu
protokolning ishlash mantiqiga asosan taym-aut hosil qilishi mumkin va natijada
barcha boshqa so‘rovlarga serverni javob bermaydigan qilib qo‘yish mumkin.
Sir   saqlash,   ega   bo‘lishlik   va   butunlikni   ta’minlash   tushunchalari   nafaqat
axborotga   nisbatan   ishlatilishi   mumkin,   uni   hisoblash   tarmog‘ining   boshqa
resurslariga   nisbatan   ham   ishlatish   mumkin,   masalan,   tashqi   qurilmalarga   va
ilovalarga.   Printerga   cheklanmagan   ravishda   ega   bo‘lish   buzg‘unchiga   bosmaga
chiqarilayotgan   hujjatlarning   nusxasini   olish   va   ko‘rsatkichlarini   o‘zgartirish
imkoniyatini  yaratadi, bu esa  ishlash  navbatini  o‘zgartirishga  va xatto qurilmani
ishdan   chiqishiga   olib   kelishi   mumkin.   Bosma   qurilmasiga   joriy   etilgan   sir
saqlash xususiyatining tatbiq etilishini shunday deb bilish kerakki, faqat ma’lum
qurilmaga va shu qurilmada ularga biriktirilgan operatsiyalarni bajarishga ruxsat
etilgan foydalanuvchigina ishlashi mumkin. Qurilmaga ega bo‘lish xususiyati - bu O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqqurilmadan  foydalanishga   zarurat  tug‘ilgan  xohishiy  vaqt  davomida   uning  ishga
tayyor   ekanligini   bildiradi.   Butunlikni   ta’minlash   esa   bu   qurilmaning
ko‘rsatkichlarini   o‘zgarmaslik   xususiyati   kabi   qaralishi   mumkin.   Tarmoq
qurilmalarining   ishlatilishini   ochiqligining   muhimligi   shunchaki   emas   u
axborotlarning himoyasiga ta’sir etadi. Qurilmalar turli xizmatlarni havola qilishi
mumkin,   masalan,   matnni   bosmadan   chiqarish,   faks   jo‘natish,   internetga   kirish,
elektron   pochta   va   boshqalarni,   ularni   korxonaga   iqtisodiy   ziyon   keltiruvchi
qonunga   xilof   ravishda   ishlatish,   shuningdek   tizim   xavfsizligini   buzish   ham
bo‘ladi.
Sir   saqlashga,   ega   bo‘lishlikni   va   (yoki)   butunlikni   ta’minlashni   buzishga
qaratilgan  har  qanday  hatti-harakat  va shuningdek  tarmoq resurslarini  bekitiqchi
(ruxsatsiz, yshirincha) ishlatilishiga urinish xavf deb ataladi.
Joriy etilgan xavf esa hujum deb ataladi .
Tavakkalchilik   –   bu   muvaffaqiyatli   o‘tkazilgan   hujum   natijasida   axborot
resurs   egasi   ko‘rishi   mumkin  bo‘lgan  ziyon   qiymatining  ehtimolini   baholashdir.
Agarda   mavjut   xavsizlik   tizimi   sust   bo‘lsa   va   hujumning   joriy   etilish   ehtimoli
ham shunchalik katta bo‘ladi va tavakkalchilikning qiymati ham ko‘p bo‘ladi.
Xavflarni   ikki   turga   bo‘lish   mumkin   ongsiz   va   ongli.   Ongsiz   xavf   alohida
olingan xizmatchilarning malakasiz hatti harakati tufayli va shuningdek tizimning
dasturiy   va   apparat   vositalarining   ishonchsiz   ishlashining   natijasida   hosil
bo‘lishidir.   Masalan,   diskning,   disk   kontrollerining   yoki   fayl   severining   butkul
buzilishi   natijasida   korxonaning   ishlashi   uchun   juda   kerak   bo‘lgan   axborotlarga
ega bo‘la olmay qolish mumkin. Ongli xavf diskdan axborotlarni sust o‘qish yoki
tizimni   monitoring   qilish   bilan   cheklanadi   ,   yoki   faol   harakatlarni   o‘z   ichiga
oladi,   masalan,   tarmoq   kompyuterlaridan   biriga   qonuniy   foydalanuvchi
ko‘rinishida   qonunga   xilof   ravishda   kirish,   tizimni   virus-dasturlar   yordamida
buzish yoki tarmoqning ichki trafigini “eshitish”.
Tarmoqqa   qonunga   xilof   ravishda   kirishning   usullaridan   biri   mo‘ralash
orqali, parollar faylini shifrdan chiqarish orqali, parollarni tanlash orqali olingan
yoki   tarmoq   trafigini   tahlillash   orqali   olingan   “begona“   parollarni   ishlatish. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqAyniqsa   buzg‘unchini   axborotdan   foydalanishga   katta   imkoniyatlar   berilgan
foydalanuvchining nomidan kirishi juda ham xavflidir, masalan, tarmoq ma muriʻ
nomidan.   Bu   kabi   xavflar   tarmoqdan   qonuniy   foydalanuvchilar   orasida   ham
bo‘lishi   mumkin,   o‘z   mansabiga   berilgan   imkoniyatdan   ortig‘ini   amalga
oshirishga urinish orqali. Statistik ma’lumotlarga asosan aytish mumkunki, tizim
xavfsizligini   buzishga   bo‘lgan   urinishlarning   barchasini   deyarli   yarmi   shu
korxona xizmatchilari tomonidan amalga oshirilar ekan.
Buzg‘unchi   parollarni   tanlashni   maxsus   dasturlar   yordamida   amalga
oshiradi, unda ko‘p so‘zlar  to‘plami  bo‘lgan  qandaydir  fayldan so‘zlarni  tanlash
orqali   amalga   oshiriladi.   Fayl   lug‘atning   tarkibi   insonning   psixologik
xususiyatlarini hisobga olgan holda tuzilgan bo‘ladi, masalan, inson parol sifatida
oson esda qoluvchi so‘zlarni yoki harf birikmalarini tanlaydi.
Parolni   olishning   yana   bir   usuli   –   begona   kompyuterga   troya   otini   joriy
etishdan   iborat.   Kompyuter   egasining   ixtiyoridan   tashqari   ishlovchi   va
buzg‘unchining   vazifasini   bajaruvchi   dasturni   troya   oti   deb   ataladi.   Xususan   bu
turdagi  dastur  foydalanuvchi  tomonidan tizimga mantiqiy kirish vaqtida kiritgan
parol kodlarini o‘qishi mumkun. 
Troyali   ot   dasturini   har   doim   biror   bir   foydali   utilit   yoki   o‘yin   bilan
niqoblanadi,   lekin   u   tizimni   buzish   harakatini   amalga   oshiradi.   Xuddi   shu
tamoyilda   virus-dasturlar   ham   harakat   qiladi,   ularning   farq   qiluvchi   tomoni   esa
boshqa   fayllarga   ham   “yuqtirish”   xususiyatidir,   ya ni   boshqa   fayllarga   o‘z	
ʻ
nusxalarini   joriy   etishidir.   Ko‘pincha   viruslar   ishlatilayotgan   fayllarni
jarohatlantiradilar.   Qachonki   bunday   bajariladigan   kod   operativ   xotiraga
bajarilish   uchun   yuklanganda,   u   bilan   birga   virus   o‘zining   buzg‘unchilik   ishini
bajarish   uchun   imkoniyat   tug‘iladi.   Viruslar   axborotni   jarohatlanishiga   yoki
butunlay yo‘q bo‘lib ketishiga olib kelishi mumkin. 
Tarmoqning ichki trafigini “eshitish” – bu tarmoqni qonunga xilof ravishda
monitoring   qilish   bo‘lib,   tarmoq   xabarlarini   egallab   olish   va   tahlillash.   Trafikni
ko‘p   apparat   va   dasturiy   tahlillovilari   mavjud.   Ommaviy   tarmoqlardan
foydalanish   (gap   Internet   haqida   bormoqda)   holatni   ya na   ham   jiddiylashtiradi.
ʻ O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqHaqiqatdan, Internetda ishlash aloqa yo‘llaridan uzatilayotgan xabarlarni qonunga
xilof ravishda olish ehtimolini qo‘shadi, tarmoq tuguniga ruxsat etilmagan kirish
xavfini   tug‘diradi,   chunki   Internetdagi   juda   ko‘p   xakerlarning   mavjudligi
qonunga   xilof   ravishda   kompyuterga   kirishga   urinish   ehtimolini   oshiradi.   Bu
Internetga ulangan tarmoqlar uchun doimiy xavf bo‘ladi.
Internetning o‘zi turli buzg‘unchilar uchun maqsad va nishon bo‘lib qoladi.
Chunki   Internetni   axborotlar   bilan   erkin   almashish   uchun   ochiq   tizim   qilib
yaratilgan,   amaliy   jihatidan   barcha   TCP/IP   protokol   steklarida   himoya   qilishni
“tug‘ma”   kamchiligi   mavjud.   Bu   kamchiliklardan   foydalangan   buzg‘unchilar
Internet   tugunlarida   saqlanayotgan   axborotga   tobora   ko‘p   ruxsat   etilmagan   ega
bo‘lishga urinmoqdalar.
Xavfsiz   tarmoqni   qurish   va   quvvatlash   tizimli   yondashishni   talab   etadi.   Bu
yondashishga   mos   ravishda,   avvalam   bor,   aniq   tarmoq   uchun   bo‘lishi   mumkin
bo‘lgan   xavflarning   barchasini   anglab   yetish   kerak   va   bu   xavflarning   har   biri
uchun bartaraf etish siyosatini ishlab chiqish kerak. Bu kurashda turli tuman ko‘p
qirrali   vosita   va   usullarni   ishlatish   mumkin   va   kerak   albatta   –   ta lim-tarbiya,ʻ
manaviy-etik   va   qonuniy,   ma muriy   va   psixologik,   tarmoqning   apparat   va	
ʻ
dasturiy vositalarning himoya imkoniyatlarini.
3.3 Shifrlash, sertifikat, elektron imzo 
Axborotlarni   himoyalash   uchun   mo‘ljallangan   turli   apparat   va   dasturiy
maxsulotlarda   ko‘pincha   bir   xil   yondashish,   usullar   va   texnik   yechimlar
ishlatiladi.   Bundek   xavfsizlikning   asos   texnologiyalariga   audentifikatsiya,
malliflashtirish, audit va himoyalangan kanal texnologiyalari kiradilar.
Shifrlash -  bu axborot  xizmatlarining barcha sohalari  uchun  katta muammo
(ko‘p   qirrali   tosh),   audentifikatsiya   bo‘ladimi,   malliflashtirish   hamda   audit
bo‘ladimi va himoyalangan kanal vositalarini yaratish bo‘ladimi yoki axborotlarni
xavfsiz saqlashmi barchasi uchun u ko‘p qirrali tosh.
Axborotni   oddiy   “tushunarli”   ko‘rinishidan   “o‘qib   bo‘lmaydigan”
shifrlangan   ko‘rinishga   o‘tkazishning   har   qanday   amali,   tabiiyki,   shifrdan O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqchiqarish   amali   bilan   to‘ldirilishi   kerak,   shifrlangan   matnga   tatbiq   etilgandan
so‘ng   yana   uni   tushunarli   ko‘rinishga   keltirish   uchun.   shifrlash   va   shifrdan
chiqarish amallarining ikkisi kriptotizim deb ataladi. 
Shifrlash   va   shifrdan   chiqarish   amallari   bajariladigan   axborotni   shartli
ravishda   “matn”   deb   ataymiz,   vaholanki   u   axborot   sonli   massiv   yoki   grafik
ma’lumotlar ham bo‘lishi mumkin. 
Shifrlashning   zamonaviy   algoritmlarida   sirli   kalit   ko‘rsatkichining
mavjudligi   inobatga   olingan.   Kriptografiyada   Kerkxoff   qoidasi   qabul   qilingan:
“Shifrning   chidamliligi   faqat   kalitning   sirliligi   bilan   aniqlanadi”.   Shifrlashning
barcha   standart   algoritmlari   (masalan,   DES,   PGP)   keng   tarqalgan,   ularning
topilishi  oson hujjatlarda batafsil  bayoni  mavjut, lekin shunga  qaramay ularning
samarasi pasaymaydi. Buzg‘unchiga shifrlash algoritmi haqida hammasi ma’lum
bo‘lishi mumkin, sirli kalitdan tashqari (qayd qilib o‘tish kerakki yana anchagina
firmalarning algoritmlari mavjud, lekin ularning bayoni nashr qilinmaydi).
Shifrlash   algoritmi   ochilgan   hisoblanadi,   qachonki   aniq   vaqt   oralig‘ida
kalitni   tanlashga   imkon   beruvchi   amal   topilgan   bo‘lsa.   Ochish   algoritmining
murakkabligi   kriptotizimning   muhim   ko‘rsatkichlaridan   biri   hisoblanadi   va   uni
kriptochidamlilik   deb   ataladi.   Kriptotizimning   ikki   sinfi   mavjud   –   simmetrik   va
asimmetrik.   Shifrlashning   simmetrik   sxemasida   (ana naviy   kriptografiya)ʻ
shifrlashning   sirli   kaliti   shifrdan   chiqarishning   sirli   kaliti   bilan   mos   (bir   xil)
keladi.   Shifrlashning   asimmetrik   sxemasida   (ochiq   kalitli   kriptografiya)
shifrlashning ochiq kaliti shifrdan chiqarishning sirli kalitiga mos kelmaydi.
3.3.1 -rasmda  simmetrik  kriptotizimning ananaviy  modeli   keltirilgan.  Ushbu
modelda   uchta   qatnashchi:   jo‘natuvchi,   qabul   qiluvchi,   buzg‘unchi.
Jo‘natuvchining   masalasi   ochiq   axborot   kanali   bo‘yicha   himoyalangan
ko‘rinishda   qandaydir   xabarni   jo‘natishdan   iborat.   Buning   uchun   u   k   kalitda   X
ochiq   matnni   shifrlaydi   va   shifrlangan   Y   matnni   uzatadi.   Qabul   qiluvchining
masalasi esa Y matnni shifrdan chiqarish va X xabarni o‘qishdan iborat. Tasavvur
etiladiki   jo‘natuvchining   o‘z   kalit   manbai   bor   deb.   Qabul   qiluvchiga   hosil
qilingan   kalit   ishonchli   kanal   orqali   oldindan   jo‘natiladi.   Buzg‘unchining O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqmasalasi   uzatilayotgan   xabarlarni   olish   va   o‘qishdan   hamda   yolg‘on   xabarlarni
qo‘shishdan   iborat.   Model   universal   bo‘lib   –   agarda   shifrlangan   xabarlar
kompyuterda   saqlanayotgan   bo‘lsa   va   hech   qayerga   uzatilmasa,   jo‘natuvchi   va
qabul   qiluvchi   bir   insondan   iborat   bo‘ladi,   buzg‘unchi   bo‘lib   kimdir   siz
bo‘lmaganingizda   kompyuteringizdan   foydalangan   inson   bo‘lishi   mumkin.
Axborotlarni   shifrlashni   eng   ko‘p   tarqalgan   standart   simmetrik   algoritmi   DES
(Data   Encryption   Standard).   DES   algoritmining   kriptochidamligini   oshirish
uchun   ba’zida   uning   kuchaytirilgan   varianti   ishlatiladi,   uni   “uchtali   DES
algoritmi” deb ataladi, u ikkita turli kalitlarni ishlatib uch martali shifrlashni o‘z
ichiga oladi. Simmetrik algoritmlarda asosiy muammo kalitlardadir. Birinchidan,
ko‘p   simmetrik   algoritmlarning   kriptochidamligi   kalit   sifatiga   bog‘liq,   bu   esa
kalitlarni   hosil   qilish   xizmatiga   yuqori   talab   qo‘yadi.   Ikkinchidan,   sirli
yozishmalarning   ikkinchi   qatnashchisiga   kalitni   uzatuvchi   kanalning   ishonchli
bo‘lishi juda ham muhim. n abonentli tizimda “har biri har biri bilan” tamoyilida
sirli   axborotlar   bilan   almashishni   xohlovchilarga   n     kalitlar   ta’lab   etiladi,   ular
hosil qilinishi kerak va ishonchli ravishda taqsimlanishi kerak. Ya ni kalitlar soniʻ
abonentlar   sonining   kvadratiga   proporsionaldir,   abonetlar   soni   ko‘p   bo‘lganda
masala   juda   ham   murakkablashib   ketadi.   Bu   muammoni   ochiq   kalitlarni
ishlatishga mo‘ljallangan nosimmetrik algoritmlar hal qiladilar.
3.3.1-rasm. Simmetrik shifrlash modeli. Buz g‘unc hi
Jо‘natuvchi Shifrlash Shifrdan chiqarish Qabul qiluvchi
Y=F
K (X) X=F
K (Y)
X-     dastlabki matn Y-     shifrlangan matn
X-           shifrdan 
chi q a rilgan  matnY
Х Х
F-  shifrlash/shifrdan chiqarish algoritmi,  K -   sirli kalit O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqOchiq   kalitli   kriptosxema   modelida   ham   shuningdek   uchta   qatnashchi:
jo‘natuvchi,   qabul   qiluvchi,   buzg‘unchi   (3.3.2-rasm).   Jo‘natuvchining   masalasi
ochiq   axborot   kanali   bo‘yicha   himoyalangan   ko‘rinishda   qandaydir   xabarni
jo‘natishdan   iborat.   Qabul   qiluvchi   o‘z   tomonida   ikki   kalitni   hosil   qiladi:   ochiq
YE va yopiq D . Yopiq kalit D (yana ko‘pincha shaxsiy kalit ham deb ataladi) ni
abonent   himoyalangan   joyda   saqlashi   kerak,   ochiq   YE   kalitni   esa   kim   bilan
ximoyalangan   munosabatlarni   quvvatlamoqchi   bo‘lganlarning   xammaga   berishi
mumkun.   Ochiq   kalit   ma’tinni   shifrlash   uchun   ishlatiladi,   ammo   shifrdan
chiqarish uchun esa faqat yopiq kalitdan foydalaniladi. Shuning uchun ochiq kalit
ximoyalanmagan   ko‘rinishda   jo‘natuvchiga   uzatiladi.   Jo‘natuvchi   qabul
qiluvchining   ochiq   kalitni   qo‘llab   X   xabarni   shifrlaydi   va   uni   qabul   qiluvchiga
uzatadi. 
 
3.3.2 -rasm. Ochiq kalitli kriptosxemaning modeli.
Abonent   1   ( 3.3.3 ,a-rasm)   o‘z   xizmatchilari   bilan   kam   tanilgan   tilda   sirli
yozishma   olib   borishga   qaror   qildi   deylik,   masalan,   sanskritda.   Buning   uchun   u
sanskrit-o‘zbekcha   lug‘atni   topib,   barcha   abonentlariga   sanskrit-o‘zbekcha
lug‘atni jo‘natadi. Ulardan har biri, lug‘atdan foydalanib sanskritda habar yozadi
va   1   abonentga   jo‘natadi,   u   ularni   faqat   o‘zi   biladigan   sanskrit-o‘zbekcha Buz g‘inc hi hi
Jо‘natuvchi Shifrlash Shifrdan chiqarish Qabul qiluvchi
Y=E(X) X=D(Y)
X-     dastlabki matn
Y- 
ochi q kalit E bilan matnni shifrlash X-           yopiq kalit  D  bilan matnni 
shifrdan chiqrishY
Х ХЕ – ochiq kalit Е – ochiq kalit
D  – qabul qiluvchi-
ning   sirli yopiq kaliti O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqlug‘atidan   foydalanib   o‘zbek   tiliga   tarjima   qiladi.   Oydinki,   bu   yerda   ochiq   kalit
YE   vazifasini   o‘zbek-sanskrit   lug‘ati   bajaradi,   yopiq   kalit   D   vazifasini   esa
sanskrit   –   o‘zbek   lug‘ati   bajaradi.   2,   3   va   4   abonentlar   S2,   S3,   S4   begona
xabarlarni   o‘qiy   oladilarmi   (ulardan   har   biri   1   abonentga   uzatgan)?   Umuman
olganda yo‘q, chunki buning uchun ularga sanskrit-o‘zbek lug‘ati kerak bo‘ladi,
bu   lug‘at   esa   faqat   1   abonentdagina   bor.   Biroq,   nazariy   jihatdan   bunga   imkon
mavjud,   chunki   ko‘p   vaqt   sarflab   sanskrit-o‘zbekcha   lug‘atdan   o‘zbek-sanskrit
lug‘atini   tuzib   chiqish   mumkin.   Bunday   jarayon   juda   ko‘p   vaqt   talab   etadi,   bu
yopiq kalitni ochiq kalit bo‘yicha tiklashga alohida o‘xshashdir.
3.3.3,b-rasmda   ochiq   va   yopiq   kalitlarning   ishlatilishiga   boshqa   sxema
keltirilgan,   uning   maqsadi   jo‘natiladigan   xabarning   muallifligini
(audentifikatsiya)   tasdiqlashdan   iborat.   Bu   holda   xabarlar   oqimi   teskari
yo‘nalishga   ega,   1   abonentdan   ketadi,   u   D   yopiq   kalitning   egasi,   uning   bilan
yozishma   olib   boruvchilar   esa   YE   ochiq   kalitga   egadirlar.   Agarda   1   abonent
o‘zini   autentifitsiyalashtirishni   (o‘zining   elektron   imzosini   qo‘yish)   xohlasa,   bu
holda   u   ma’lum   matnni   D   yopiq   kaliti   bilan   shifrlaydi   va   shifrlangan   xabarini
yozishma olib borayotgan abonentga jo‘natadi. Agarda ular 1 abonentning ochiq
kaliti   bilan   shifrdan   chiqarishga   erishsalar,   bu   matn   uning   yopiq   kaliti   bilan
shifrlanganligini  isbotlaydi,   demak  aynan  u  bu  xabarning  muallifi  ekanligi  ayon
bo‘ladi. Qayd qilishimiz kerak, bu holda turli abonentlarga manzillangan S2, S3,
S4   xabarlar   sirli   emas,   chunki   ularning   barchasida   birdek   ochiq   kalit   mavjut,
uning   yordamida   1   abonentdan   keladigan   barcha   xabarlarni   shifrdan   chiqara
oladilar.
Agarda   ikki   tomon   audentifikatsiyalashni   istasa   va   ikki   yo‘nalishli   sirli
almashuv  kerak bo‘lsa,  u  holda  har  bir  muloqotdagi   tomon o‘zining juft  kalitini
hosil qiladi va ochiq kalitni yozishma olib boruvchi tomonga jo‘natadi. 
Tarmoqdagi   n   abonentlarning   barchasi   nafaqat   shifrlangan   axborotni   qabul
qilishidan  tashqari  yana   shifrlangan   xabarni  jo‘natishi  ham  kerak,  buning  uchun
har bir abonent o‘zining juft YE va D kalitlariga ega bo‘lishi zarur.
  O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq3.3.3 -rasm. Ochiq va yopiq kalitlarni ishlatilishining ikki sxemasi.
Barchasi bo‘lib tarmoqda 2n kalitlar bo‘ladi: shifrlash uchun n ochiq kalitlar
va   shifrdan   chiqarish   uchun   n   sirli   kalit.   Shunday   qilib   moslashuvchanlik
masalasi   hal   qilinadi   –   simmetrik   algoritmdagi   kalitlar   sonini   abonentlar   soni
bilan   kvadratsimon   bog‘liqligini   nosimmetrik   algoritmlarda   chiziqli   bog‘lanish
bilan   o‘zgartiriladi.   Bunda   kalitni   sirli   yetkazib   berish   masalasi   kerak   bo‘lmay
qoladi.   Buzg‘unchi   uchun   ochiq   kalitni   egallashga   harakat   qilishning   ma’nosi
qolmaydi, chunki  bu matnni  shifrdan chiqarishga  yoki  yopiq kalitni  hisoblashga
imkon bermaydi.
Vaholangki,   ochiq   kalit   haqidagi   axborot   sirli   emas,   uni   nusxa   olishdan   va
buzg‘unchining   kalitini   o‘rnatishdan   saqlash   kerak,   masalan,   buzg‘unchi   ochiq О‘zbekcha
- sanskrit 
lug‘atiЕ
О‘zbekcha
- sanskrit 
lug‘atiЕ
О‘zbekcha
- sanskrit 
lug‘atiЕShifrlash
2 foydalanuvchi
3 foydalanuvchi
4 foydalanuvchiSanskrit- 
о‘zbekcha 
lug‘atiD Shifr dan chi qarish
1 foydalanuvchi E(S
2 )
E(S
3 )
E(S
4 )
D-  yopiq kalit (Sanskrit- о‘zbekcha lug‘ati)
E- ochi q kalit (O‘zbekcha- sanskrit lug‘ati)
a)
1 foydalanuvchi Е
Е
ЕShifrdan chiqarish
2 foydalanuvchi
3 foydalanuvchi
4 foydalanuvchi Е( D(S
2 ) ) = S
2
Е( D(S
3 ) ) = S
3
Е( D(S
3 ) ) = S
3D(S
2 )
D(S
3 )
D(S
4 )ShifrlashD-  yopiq kalit 
E- ochi q kalit 
b) O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqfoydalanuvchi   nomidan   o‘zining   ochiq   kalitini   o‘rnata   olsa,   shundan   so‘ng   u
o‘zining yopiq kaliti yordamida barcha xabarlarni shifrdan chiqara olishi mumkin
va   o‘z   xabarlarini   uning   nomidan   jo‘natishi   ham   mumkin.   Agarda
foydalanuvchilar   bilan  ularning  ochiq   kalitlarining   bog‘lovchi   ro‘yxati   tarqatilsa
(byuletenlar,   maxsus   jurnallar   va   hokazo)   juda   oson   bo‘lar   edi.   Biroq   bunday
yondoshishda   biz  yana  parol   holidagi   kabi   yomon  moslashuvchanlikka  to‘qnash
kelamiz.   Bu   muammoni   yechimi   raqamli   sertifikatlar   texnologiyasidir.   Bizning
holat uchun sertifikat – bu elektron hujjat, u aniq foydalanuvchini aniq kalit bilan
bog‘laydi.
Hozirgi   vaqtda   taniqli   va   ko‘p   tarqalgan   ochiq   kalitli   kriptoalgoritmlardan
biri   RSA   (Rivest,   Shamir,   Adleman),   bunday   nom   olishining   sababi,   algoritmni
yaratgan mutaxassislarning bosh xariflaridan tashkil topgan.
Xavfsizlikning   ko‘pchilik   texnologiyalarida   shifrlashning   bir   taraflama
funksiyasi   ishlatiladi   (one-way   function),   yana   shuningdek   xesh   –   (hash
function ) deb ataluvchi yoki daydjest-funksiyalar (digest function) ishlatiladi.
Bir   taraflama   funksiyani   axborotlarni   shifrlashga   tatbiq   etilishi   natijasida
qayd   qilingan   baytlar   sonidan   tashkil   topgan   qiymatli   (daydjest)   natija   beradi
(26.4,a-rasm).   Daydjest   dastlabki   matn   bilan   birga   uzatiladi.   Xabarni   qabul
qiluvchi   daydjestni   hosil   qilishda   shifrlashning   qanday   bir   taraflama   funksiyasi
(BTSHF) ishlatilganligini bilib, xabarni shifrlanmagan qismini ishlatish orqali uni
qaytadan   hisoblab   chiqadi.   Agarda   hisoblangan   va   olingan   dayjestlarning
qiymatlari  bir xil bo‘lsa, demak, xabar hech qanday o‘zgarishsiz  qabul  qilingan.
Dayjestni   bilish   asl   xabarni   tiklash   imkoniyatini   bermaydi,   ammo   u
axborotlarning butunligini bilish imkonini beradi. 
Dayjest o‘z navbatida dastladki xabar uchun nazorat sonlar yig‘indisi bo‘lib
xizmat   qiladi.   Biroq   jiddiy   farqlari   ham   mavjud.   Nazorat   sonlar   yig‘indisini
ishlatish,   ishonchsiz   yo‘llaridan   uzatilgan   xabarlarni   butunligini   tekshirish
vositasidir.   Bu   vosita   buzg‘unchilar   bilan   kurashishga   qaratilgan   vosita   emas,
ularga   bu   holatda   nazorat   sonlar   yig‘indisining   yangi   qiymatini   qo‘shib   xabarni
o‘zgartirib qo‘yishga hech narsa halaqit qilmaydi. Qabul  qiluvchi bu holda hech O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqqanday o‘zgartirishni bilmay qoladi. Nazorat sonlar yig‘indisidan farqli, dayjestni
hisoblashda esa sirli kalit ta’lab etiladi. Agarda dayjestni hosil qilish uchun faqat
jo‘natuvchi   va   qabul   qiluvchi   biladigan   ko‘rsatkich   bilan   bir   taraflama   funksiya
ishlatilgan   holat   bo‘lsa,   dastlabki   xabarni   har   qanday   o‘zgartirilishi   darhol
ma’lum bo‘ladi.
3.3.4 -rasm. Shifrlashning bir tomonlama funksiyalari.
Hozirgi   vaqtda   xavfsizlik   tizimida   eng   ko‘p   tarqalgan   kesh-funksiya
seriyasidir:   MD2,   MD4,   MD5.   Ularning   barchasi   qayd   qilingan   16   bayt
uzunlikdagi daydjest hosil qiladi. Xabar
Xabar SHBF
Daydjest KalitJо‘natuvchi
SHBF Solishtirish
Kalit
Xabar DaydjestQabul qiluvchi
Tarmoq orqali uzatish
Jо‘natuvchi
Xabar Kalit
Xabar Daydjest SHBF SHBF
Solishtirish
Xabar Kalit
+
Xabar Daydjest
Tarmoq orqali uzatish Qabul qiluvchi O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq3.4  Himoyalangan kanal texnologiyasi
Yuqorida   aytilganidek   axborotlarning   himoyasini   ikki   masalaga   ajratish
mumkin:   axborotlarni   kompyuter   ichida   himoya   qilish   va   axborotlarni   bir
kompyuterdan boshqasiga uzatish jarayonida himoyalash. Axborotlarni ommaviy
tarmoqdan   uzatish   jarayonida   himoyalashni   taminlash   uchun  turli   himoyalangan
kanallar texnologiyasidan foydalaniladi.
Himoyalangan kanal texnologiyasi ochiq transport tarmoqlarida axborotlarni
himoyalash   uchun   mo‘ljallangan,   masalan   Internetda.   Himoyalangan   kanal
asosan uchta vazifani bajaradi deb bilinadi:
• ulanishlar   o‘rnatilgach   abonentlar   bir-birini   tanishi   (audentifikatsiya),
masalan buni parollarni almashish orqali amalga oshirish mumkin;
• kanaldan   uzatilayotgan   xabarlarni   ruxsat   etilmagan   ega   bo‘lishdan
himoyalash, shifrlash orqali;
• kanaldan kelayotgan xabarning butunligini tasdiqlash, masalan, xabar bilan
birga uning nazorat bitlar yig‘indisini uzatish yo‘li orqali.
Korxona   tomonidan   ommaviy   tarmoq   orqali   tarqalgan   o‘z   bo‘limlarini
birlashtirish   uchun   hosil   qilingan   himoyalangan   kanallar   to‘plamini   ko‘pincha
virtual   xususiy   tarmoq   (Virtual   Private   Network   –   virtualnoy   chastnoy   setyu,
VPN) deb ataladi. 
Himoyalangan   kanal   texnologiyasini   turlicha   joriy   etilishi   mavjud,   ular,
xususan, OSI modelining turli bosqichlarida ishlashi mumkin. Ko‘p tanilgan SSL
protokoli   OSI   modelining   taqdimot   bosqichiga   to‘g‘ri   keladi.   IPSee   protokoli
barcha   vazifalarni   inobatga   olgan   –   bir-birini   tanish,   shifrlash,   butunlik,   ular
himoyalangan   kanallarning   xususiyatlariga   taaluqlidir,   Microsoft
kompaniyasining PPTP protokoli axborotlarni kanal bosqichida himoyalaydi.
Identifikatsiya,   autentifikatsiya,   mualliflashtirish   va   audit.   Identifikatsiya
(identification)   foydalanuvchi   tomonidan   tizimga   o‘zining   identifikatori   haqida
xabar   berishdan   iborat,   autentifkatsiya   (authentication)   –   bu   foydalanuvchi
tomonidan   u   o‘zini   kim   deb   tanishtirayotgan   bo‘lsa   o‘sha   ekanligini
isbotlanadigan   amal   bo‘lib,   xususan,   u   tomonidan   kiritilgan   identifikator   aynan O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqunga tegishli ekanini isbotlashdan iboratdir.
Autentifikatsiya   amalida   ikki   tomon   ishtirok   etadi:   bir   tomon   o‘zini
autentifikatsiyalanishini   isbotlaydi,   boshqa   tomon   esa   autentifikator   –   bu
isbotlarni tekshiradi va qaror qabul qiladi. Autentifikatsiyalanishini isboti sifatida
turli yo‘llarni ishlatadi:
• autentifikatsiyalanuvchi   ikkalasi   uchun   ma’lum   qandaydir   sirni   bilishini
namoyish   etishi   mumkin:   so‘zlarni   (parolni)   yoki   dalilni   (sana   va   voqea   sodir
bo‘lgan joyni, odamning taxallusini va hokazo);
• autentifikatsiyalanuvchi qandaydir nodir buyum egasi ekanligini namoyish
qilishi mumkin (jismoniy kalit), u buyum sifatida, masalan, elektron magnit karta
bo‘lishi mumkin;
• autentifikatsiyalanuvchi   o‘zining   bioko‘rsatkichlaridan   foydalanib   bir   xil
ekanligini   isbotlashi   mumkin:   ko‘z   qorachig‘ining   rasmi   yoki   autentifikatorning
axborotlar bazasiga oldindan kiritilgan barmoq izlari .
Autentifikatsiyalashning   tarmoq   xizmatlari   yuqorida   keltirilgan   barcha
yo‘llar   asosida   quriladi,   ammo   ko‘pincha   foydalanuvchining   bir   ekanligini
isbotlash uchun parol ishlatiladi.
Parol   asosidagi   autentifikatsiyalash   mexanizmi   mantiqan   tiniq   va   oddiyligi
qaysidir   darajada   parolning   ma’lum   kamchiliklarini   qoplaydi.   Birinchidan,   bu
parolni   ochish   va   tasodifan   topish   mumkinligida,   ikkinchidan,   tarmoq   trafigini
tahlil   qilish   orqali   parolni   “eshitish”   imkoniyati   mavjudligidir.   Parollarni   ochish
xavfining darajasini kamaytirish maqsadida tarmoq ma murlari odatda parollarniʻ
tayinlash   va   ishlatish   siyosatini   hosil   qilish   uchun   joylashtirilgan   dasturiy
vositalarni qo‘llaydilar va shu jumladan parollarni maksimal va minimal ishlatish
vaqtlarini,   ishlatilib   bo‘lingan   parollar   ro‘yxatini   saqlash,   bir   necha
muvofaqiyatsiz   mantiqiy   kirishdan   so‘ng   tizimni   tutishini   boshqarish   va
hokazolar.Tarmoqdan   parolni   qonundan   tashqari   olishni   ularni   uzatishdan   oldin
shifrlash   orqali   ogohlantirish   mumkin.   Shunga   qaramay   parol   tarmoq
xavfsizligining eng nozik zvenosi bo‘lib qoladi, chunki parolni bilgach har doim
o‘zini boshqa o‘rnida tavsiya etish mumkin. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqFoydalanuvchining   ochiq   ekanligini   (qonuniy   ekanini)   turli   tizimlarga
nisbatan aniqlash  mumkin. Tarmoqda ishlaydigan foydalanuvchi  autentifikatsiya
jaroyonidan   o‘tishi   mumkin   va   alohida   foydalanuvchi   sifatida   faqat   shu
kompyuter resurslariga talabgor o‘rnida hamda tarmoqdan foydalanuvchi sifatida,
tarmoqning   barcha   resurslariga   ega   bo‘lishni   xohlovchi   o‘rnida   tekshiruvdan
o‘tadi.   Alohida   autentifikatsiyada   foydalanuvchi   o‘zining   identifikatori   va
parolini   kritadi,   ularga   ushbu   kompyuterga   o‘rnatilgan   operatsion   tizim   alohida
ishlov beradi. Tarmoqqa mantiqiy kirilganda foydalanuvchi haqidagi ma’lumotlar
(identifikatori   va   paroli)   serverga   uzatiladi,   u   tarmoqning   barcha
foydalanuvchilarini hisobga olingan yozuvlarini saqlaydi. Ko‘p ilovalar o‘zining
foydalanuvchini   ochiqligini   aniqlovchi   vositalariga   ega   bo‘ladilar   va   shunda
foydalanuvchi qo‘shimcha tekshiruv bosqichidan o‘tishiga to‘g‘ri keladi.
Autentifikatsiyani   talab   etuvchi   obyekt   sifatida   nafaqat   foydalanuvchi
bo‘lishi   mumkun,turli   qurilmalar,   ilovalar,   ma’tnli   va   boshqa   axborot   ham
bo‘lishi   mumkin.   Masalan,   korporativ   serverga   so‘rov   bilan   murojot   etayotgan
foydalanuvchi   o‘zini   ochiq   ekanligini   isbotlashi   kerak   va   yana   shuningdek   u
haqiqatdan   o‘z   korxonasining   serveri   bilan   muloqot   olib   borayotganligi   haqida
ishonch hosil qilishi ham kerak. Boshqacha so‘z bilan aytganda, server va mijoz
bir-birini   audentifikatsiya   jaroyonidan   o‘tishlari   kerak.   Bu   yerda   biz   ilova
darajasidagi   audentifikatsiya   bilan   ish   ko‘rdik.   Ikki   qurilma   o‘rtasidagi   aloqa
o‘rnatishda   ham   ko‘pincha   o‘zaro   audentifikatsiya   jaroyoni   inobatga   olinadi,
lekin   ancha   quyi   kanal   darajasida.   Axborotlarni   audentifikatsiyalash   esa   bu
axborotlarni butunligini va bu axborotlar aynan e’lon qilgan odamdan ekanligini
isbotlashdan iborat. Buning uchun elektron imzo mexanizmi ishlatiladi.
Hisoblash   tarmoqlarida   audentifikatsiyalash   amali   ko‘pincha
mualliflashtirish   amalini   joriy   etuvchi   dasturiy   vositalar   tomonidan   bajariladi.
Ochiq   yoki   yashirinchi   foydalanuvchilarni   aniqlash   uchun   mo‘ljallangan
audentifikatsiyalashdan   farqli,   mualliflashtirish   tizimi   esa   audentifikatsiyalash
amalidan muvaffaqiyatli o‘tgan faqat ochiq foydalanuvchilar bilan ishlaydi. 
Mualliflashtirish   (authorization,   avtorizatsiya)   vositalari   alohida O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqfoydalanuvchilarni   tizim   resurslariga   ega   bo‘lishlarini   nazorat   qiladilar,   ya niʻ
ulardan xar biriga ma’mur tomonidan aynan unga berilgan huquqni havola qilish
orqali.   Foydalanuvchilarga   kataloglarga,   fayllarga   va   printerlarga   ega   bo‘lish
huquqini   havola   qilishdan   tashqari,   mualliflashtirish   tizimi   foydalanuvchi
tomonidan   bajarilishi   mumkin   bo‘lgan   turli   tizimli   vazifalarni   nazorat   qilishi
mumkin, masalan serverga alohida kirishni, tizim vaqtini o‘rnatishni, axborotlarni
zahira nusxalarini yaratishni, serverni yoqishni va hokazolarni.
Mualliflashtirish   amali   dasturiy   vositalar   tomonidan   bajariladi,   ular
operatsion tizimga yoki ilovaga joylashtirilishi ham mumkin, shuningdek alohida
dasturiy maxsulot sifatida ham yetkazib beriladi.
Audit (auditing) – bu himoyalanayotgan tizim resurslariga ega bo‘lish bilan
bog‘liq voqealarni tizim jurnaliga qayd qilish. Zamonaviy operatsion tizimlarning
audit   tizimostilarida   qulay   grafik   interfeys   yordamida   ma’murni   qiziqtirgan
voqealar ro‘yxatini jamlangan holda berish imkoniyati mavjud. Hisobga olish va
kuzatish   vositalari   xavfsizlik   bilan   bog‘liq   bo‘lgan   yoki   muhim   voqealarni   yoki
tizim resurslarini yo‘q qilishga, ega bo‘lishga va yangisini yaratishga bo‘lgan har
qanday   urinishni   topadi   va   qayd   qilish   imkoniyatini   ta’minlaydi.   Audit   hatto
muvaffaqiyatsiz tugagan tizimni “buzish” ga urinishlarni ham qayd qilish uchun
mo‘ljallangan.
Kuzatish   va   hisobga   olish   tizimida,   xavfsizlik   tizimi   tanlangan   obyekt   va
ularni   foydalanuvchilari   haqida   “ayg‘oqchilik   “   qilishi   va   agarda   kimdir   tizim
fayllarini   o‘qimoqchi   bo‘lsa   yoki   o‘zgartirmoqchi   bo‘lsa,   bu   haqida   tizimning
xabar   bera   olishi   xususiyati   bo‘lishi   kerakligini   bildiradi.   Agarda   kimdir
xavfsizlik   tizimi   tomonidan   belgilangan   harakatlarni   kuzatish   uchun   amalga
oshirsa, u holda audit tizimi qayd qilish jurnaliga foydalanuvchini aniqlab so‘ng
xabar   yozib   qo‘yadi.   Tizim   menedjeri   xavfsizlik   haqida   hisobotni   qayd   qilish
jurnalidagi   axborotdan   foydalanib   yaratishi   mumkin.   “Juda   yuqori   xavfsizlik”
tizimlari   uchun   xavfsizlikka   javobgar   ma’mur   kompyuterida   audio   va   video
signallar ham inobatga olingan bo‘ladi.
Hech qanday  xavfsizlik  tizimi  100%  xavfsizlikni  kafolatlamaganligi  uchun, O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqxavfsizlikni ta’minlashdagi oxirgi yutuq bu audit tizimidir. Haqiqatda, buzg‘unchi
hujumini   muvaffaqiyatli   amalga   oshirgach,   jabrlanuvchi   tomon   audit   xizmatiga
murojaat   etishdan   boshqa   chorasi   qolmaydi.   Agarda   audit   xizmatini   sozlash
jarayonida   kuzatish   kerak   bo‘lgan   voqealar   to‘g‘ri   berilgan   bo‘lsa,   u   holda
jurnalga   yozilgan   voqeaning   batafsil   tafsiloti   ko‘p   kerakli   ma’lumotlarni   berishi
mumkun   albatta.   Balki   bu   axborot   buzg‘unchini   topish   imkonini   berar   yoki
kamida   keyingi   bo‘ladigan   hujumni   xavfsizlik   tizimining   nozik   joylarini
to‘g‘rilash orqali oldini olish imkonini beradi. 
 
3.5. Xavfsizlik siyosati 
Tarmoqning   xavfsizlik   xizmatlarini   tashkil   etishda   axborot   xavfsizlik
siyosatini   juda   diqqat   bilan   ishlab   chiqish   talab   etiladi,   ular   bir   necha   asos
tamoyillarni o‘z ichiga oladi. 
• Korxonaning har bir xizmatchisiga uning mansabidan kelib chiqqan holda
o‘z   xizmatini   bajarish   uchun   kerak   bo‘ladigan   axborotlarga   ega   bo‘lish
ustunligiga minimal darjasida ruxsat etishni havola qilish kerak.
• Xavfsizlikni   ta’minlashga   tizimli   yondoshishdan   foydalanish.   Xavfsizlik
vositalarini   ko‘p   marotaba   zahiralashning   himoya   tizimi   ma’lumotlarni   saqlanib
qolish   ehtimolini   oshiradi.   Masalan,   himoyalashni   jismoniy   vositalari   (yopiq
bino,   bloklanuvchi   kalitlar)   foydalanuvchini   faqat   unga   biriktirilgan   kompyuter
bilan   bevosita   muloqotini   chegaralash,   joylashtirilgan   tarmoq   OT   vositalari
(mualliflashtirish va autentifikatsiya tizimi) begona foydalanuvchilarni tarmoqqa
kirishini   bartaraf   etadi,   tarmoqdan   foydalanishga   ruxsati   bor   foydalanuvchilarni
esa   faqat   unga   ruxsat   etilgan   operatsiyalarni   amalga   oshirishi   bo‘yicha
chegaralaydi (audit tizim ostisi uning xarakatlarini qayd qiladi).
• Yagona   nazorat-o‘tkazish   shaxobchasining   mavjudligi.   Ichki   tarmoqqa
kiruvchi   barcha   va   tashqi   tarmoqqa   chiquvchi   trafik   tarmoqning   yagona
tugunidan   amalga   oshirilishi   kerak,   masalan,   tarmoqlararo   ekrandan   yoki O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqbrandmauer (firewall). Faqat shu trafikni yetarli darajada nazorat qilishga imkon
beradi.   Aks   holda,   qachonki   tarmoqda   ko‘p   foydalanuvchilarning   ish   stansiyasi
bo‘lsa   va   ular   tashqi   tarmoqqa   nazoratsiz   chiqa   oladigan   bo‘lsa,   u   holda   ichki
tarmoq foydalanuvchilarining tashqi serverlarga ega bo‘lish va teskarisini – tashqi
mijozlarning ichki tarmoq resurslariga ega bo‘lish huquqini chegaralashni amalga
oshirish   hamda   boshqarish   juda   qiyin   bo‘ladi.[4],[12.   Barcha   bosqichlarning
ximoyasini   ishonchliligini   muvozanati   (ko‘p   bosqichli   himoya   tizimi   mavjud
bo‘lgan   taqdirda).   Agarda   tarmoqda   barcha   xabarlar   shifrlansa,   ammo   kalitiga
oson   ega   bo‘linsa,   u   holda   shifrlashdan   samara   nolga   teng   bo‘ladi.   Agarda
Internetga   ulangan   tarmoqning   tashqi   trafigi   quvvatli   brandmauzerdan   o‘tsa,
ammo foydalanuvchi Internet tugunlari bilan alohida o‘rnatilgan modemlar orqali
kommutatsiyalanuvchi   yo‘llar   orqali   ulanish   imkoniyati   bo‘lsa,   u   holda
brandmauzerga   sariflangan   mablag‘i   (odatda   kam   pul   emas)   bekorga   sarflangan
hisoblanadi.  Buzilish   sodir   bo‘lganda   maksimal   himoyalash   holatiga
o‘tuvchi himoyalash vositalarini ishlatish. Bu turli vositalarga tegishlidir. Agarda
tarmoqda   barcha   kiruvchi   trafikni   tahlillovchi   qurilma   bo‘lsa   va   u   jo‘natilish
manzili   oldindan   ma’lum   bo‘lgan   kadrlarni   tashlab   yuborsa,   buzilish   sodir
bo‘lgan holda u tarmoq kirishini to‘liq bloklashi kerak. Buzilish sodir bo‘lganda
barcha tashqi trafikni ichki tarmoqqa o‘tkazib yuboruvchi qurilmani esa hech ham
o‘rnatib bo‘lmaydi. Xurujni amalga oshishidan  va uni  bartaraf etishdagi  bo‘lishi
mumkun   bo‘lgan   ziyon   muvozanati.   Xavfsizlik   tizimining   birortasi   ham
axborotlar   himoyasini   100%   kafolatlamaydi,   chunki   bo‘lishi   mumkin   bo‘lgan
xavf bilan bo‘lishi mumkin bo‘lgan xarajatlarning kelishuvi natijasidir. Xavfsizlik
siyosatini aniqlashtirilar ekan, ma’mur axborotlar himoyasini buzulishi natijasida
korxona   ko‘rishi   mumkin   bo‘lgan   ziyoning   qiymatining   kattaligini   va   bu
axborotlarni   himoyalashga   talab   etiladigan   xarajatlar   nisbatini   kiritishi   kerak
bo‘ladi. Ba’zi hollarda standart odatiy yo‘naltirgichning filtrilash vositalari uchun
qimmat   turuvchi   tarmoqlar   aro   ekrandan   voz   kechish   ham   mumkin.   Asosiysi
qabul qilingan yechimlar iqtisodiy nuqtai nazardan asoslangan bo‘lishi kerak.
  O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq4 . HISOBIY QISM
4.1   Ethernet   va   FastEthernet   asosidagi   kompyuter   tarmog'i   va   uning
samaradorligini hisoblash tartibi  
Birinchi   m а h а lliy   t а rm о ql а r   p а yd о   bo‘lg а n   v а qtd а n   b е ri   yuzl а b   turli   х il
t а rm о q t ех n о l о giyal а ri yar а tildi, l е kin k е ng miqyosd а   t а nilib, t а rq а lg а n t а rm о ql а r
bir   n е ch а gin а   хо l о s.   T а niqli   firm а l а r   bu   t а rm о ql а rni   q о ‘ll а b-quvv а tl а shl а rig а   v а
yuq о ri d а r а j а d а  ul а rni ish f ао liyatini t а shkiliy t о m о nl а rini st а nd а rtl а shg а nig а  nim а
s а b а b   bo‘ldi.   Bu   t а rm о q   qurilm а   v а   uskun а l а rini   ko‘p   ishl а b   chiq а rilishi   v а
ul а rning   n а r х i   p а stligi,   b о shq а   t а rm о ql а rg а   q а r а g а nd а   ustunligini   t а ’minl а di.
D а sturiy   t а ’min о t   v о sit а l а rini   ishl а b     chiq а ruvchil а r   h а m   а lb а tt а   k е ng   t а rq а lg а n
qurilm а   v а   v о sit а l а rg а   mo‘lj а ll а ng а n   m ах sul о tl а rini   ishl а b   chiq а r а dil а r.   Shuning
uchun   st а nd а rt   t а rm о qni   t а nl а g а n   f о yd а l а nuvchi   qurilm а   v а   d а sturl а rni   bir-biri
bil а n m о s tushishig а  to‘liq k а f о l а t v а  ish о nchg а  eg а  bo‘l а di.
H о zirgi   v а qtd а   f о yd а l а nil а dig а n   t а rm о q   turl а rini   k а m а ytirish   t е nd е ntsiyasi
kuch а ym о qd а .   S а b а bl а rid а n   bitt а si   shund а n   ib о r а tki,   m а h а lliy     t а rm о ql а rd а
ах b о r о t   uz а tish   t е zligini   100   v а   h а tt о   1000   Mbit/s   g а   y е tk а zish   uchun   eng  yangi
t ех n о l о giyal а rni   ishl а tish   v а   jiddiy,   ko‘p   m а bl а g‘   t а l а b   qil а dig а n     ilmiy-t а dqiq о t
ishl а rini  а m а lg а   о shirish k е r а k. T а biyki bund а y ishl а rni f а q а t k а tt а  firm а l а r  а m а lg а
о shir а   о l а dil а r   v а   ul а r   o‘zi   ishl а b   chiq а r а dig а n   st а nd а rt   t а rm о ql а rni   q о ‘ll а b-
quvv а tl а ydil а r.   Shuningd е k   ko‘pchilik   f о yd а l а nuvchil а rd а   q а ysidir   t а rm о ql а r
o‘rn а tilg а n   v а   bu   qurilm а l а rni   bird а nig а ,   b а t а m о m   b о shq а   t а rm о q   qurilm а l а rig а
а lm а shtirishni   h ох l а m а ydil а r.   Shuning   uchun   yaqin   k е l а j а kd а   butkul   yangi
st а nd а rtl а r q а bul qilinishi kutilm а ydi  а lb а td а . B о z о rd а  st а nd а rt l о k а l t а rm о ql а rning
turli   t о p о l о giyali,   turli   ko‘rs а tgichlil а ri   jud а   ko‘p,   f о yd а l а nuvchig а   t а nl а sh
imk о niyati k е ng miqyosd а   m а vjud. L е kin u yoki bu t а rm о qni t а nl а sh mu а mm о si
b а ribir   q о lg а n.   D а sturiy   v о sit а l а rni   o‘zg а rtirishg а   q а r а g а nd а   (ul а rni   а lm а shtirish
jud а   о s о n)   t а nl а ng а n   qurilm а l а r   ko‘p   yil   х izm а t   qilishi   k е r а k,   chunki   ul а rni
а lm а shtirish n а f а q а t ko‘p m а bl а g‘ t а l а b qilishd а n t а shq а ri, k а b е ll а r yotqizilish v а
k о mpyut е rl а rni   o‘zg а rtirish,   n а tij а d а   butun   t а rm о q   tizimini   o‘zg а rtirishg а   to‘g‘ri
k е lishi   mumkin.   Shuning   uchun   tаrmоq   qurilmаsini   tаnlаshdа   yo‘l   quyilgаn O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqхаtоlik,   dаsturiy   tаminоtni   tаnlаshdа   yo‘l   qo‘yilgаn   хаtоlikgа   nisbаtаn   аnchа
qimmаtgа   tushаdi.Biz   bu   bоbdа   bа’zi   bir   stаndаrt   tаrmоqlаrni   ko‘rib   o‘tаmiz,   bu
o‘quvchini   tаrmоq   tаnlаshigа   аnchа   yordаm   bеrаdi   dеgаn   umiddаmiz.   Stаndаrt
tаrmоqlаr o‘rtаsidа eng ko‘p tаrqаlgаn tаrmоq bu Ethernet tаrmоg‘idir. U birinchi
bo‘lib 1972 yildа Xerox firmаsi tоmоnidаn yarаtilib, ishlаb chiqаrilа bоshlаndi. 
Tаrmоq   lоyiхаsi   аnchа   muvоfаqiyatli   bo‘lgаnligi   uchun   1980   yili   uni   kаttа
firmаlаrdаn   DEC   vа   Intel   qо‘llаdilаr   (Ethernet   tаrmоg‘ini   birgаlikdа   qо‘llаgаn
firmаlаrni   bоsh   hаriflаri   bilаn   DIX   dеb   yuritilа   bоshlаndi).   Bu   uchtа   firmаning
hаrаkаti vа qо‘llаshi nаtijаsidа 1985 yili Ethernet hаlqаrо stаndаrti bo‘lib qоldi, uni
kаttа   hаlqаrо   stаndаrtlаr   tаshkilоtlаri   stаndаrt   sifаtidа   qаbul   qilаdilаr:   802   IEEE
qо‘mitаsi   (Institute   of   Electrical   and   Electronic   Engineers)   vа   ECMA   (European
Computer   Manufactures   Association).   Bu   stаndаrt   IEEE   802.03   nоmini   оldi
(inglizchа   «eight   oh   two   dot   three»)   IEEE   802.03   stаndаrtining   аsоsiy
ko‘rsаtgichlаri quyidаgilаr: Tоpоlоgyasi   –   shinа;   uzаtish   muхiti   –   kоаksiаl
kаbеl;   uzаtish   tzligi   –   10   Mbit/s;   mаksimаl   uzunligi   –   5   km;   аbоnеntlаrning
mаksimаl sоni – 1024 tаgаchаn; tаrmоq qismining uzunligi – 500 m; tаrmоqning
bir qismidаgi mаksimаl аbоnеntlаr soni – 100 tаgаchа; tаrmоqgа egа bo‘lish usuli
CSMA/CD,  uzаtish mоdulyatsiyasiz (mоnоkаnаl). Jiddiy qаrаlgаndа IEEE 802.03
vа Ethernet оrаsidа оz fаrq mаvjud, lеkin ulаr hаqidа оdаtdа eslаnmаydi. 
  Ethernet hоzir dunyodа eng tаnilgаn tаrmоq vа shubhа yо‘q аlbаttа u yaqin
kеlаjаkdа   hаm   shundаy   bo‘lib   qоlаdi.   Bundаy   bo‘lishigа   аsоsiy   sаbаb,   uning
yarаtilishidаn   bоshlаb   hаmmа   ko‘rsаtgichlаri,   tаrmоq   prоtоkоli   hаmmа   uchun
оchiq   bo‘lgаnligi,   shundаy   bo‘lgаnligi   uchun   dunyodаgi   judа   ko‘p   ishlаb
chiqаruvchilаr   Ethernet   qurilmа   vа   uskunаlаrini   ishlаb   chiqаrа   bоshlаdilаr.   Ulаr
o‘zаrо   bir-birigа   to‘liq   mоslаngаn   rаvishdа   ishlаb   chiqilаdi   аlbаttа.
Dаstlаbki   Ethernet   tаrmоqlаridа   50   Оmli   ikki   turdаgi   (yug‘оn   vа   ingichkа)
kоаksiаl   kаbеllаr   ishlаtilаr   edi.   Lеkin   kеyingi   vаqtlаrdа   (1990   yil   bоshlаridаn)
Ethernet   tаrmоg‘ining   аlоqа   kаnаli   uchun   o‘rаlgаn   juftlik   kаbеllаridаn
fоydаlаnilgаn   vеrsiyalаri   kеng   tаrqаldi.   Shuningdеk   оptik   tоlаli   kаbеllаr O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqishlаtilаdigаn   stаndаrt   hаm   qаbul   qilindi   vа   stаndаrtlаrgа   tеgishli   o‘zgаrtirishlаr
kiritildi. 
1995   yili   Ethernet   tаrmоg‘ining   tz   ishlоvchi   vеrsiyasigа   stаndаrt   qаbul
qilindi, u 100 Mbit/s tzlikdа ishlаydi (Fast Ethernet dеb nоm bеrildi, IEEE 802.03
u   stаndаrti),   аlоqа   muхitidа   fgаn   juftlik   yoki   оptik   tоlа   ishlаtilаdi.   1000   Mbit/s
tzlikdа   ishlаydigаn   vеrsiyasi   hаm   ishlаb   chiqаrilа   bоshlаndi   (Gigabit   Ethernet,
IEEE   802.03   z   stаndаrti).   Stаndаrt   bo‘yichа   «shinа»   tоpоlоgiyasidаn   tаshqаri
shuningdеk   «pаssiv   yulduz»   vа   «pаssiv   dаrахt»   tоpоlоgiyali   tаrmоqlаr   hаm
qо‘llаnilаdi. Bu tаqdirdа tаrmоqning turli qisimlаrini o‘zаrо ulаsh uchun rеpitеr vа
pаssiv   kоntsеntrаtоrlаrdаn   fоydаlаnish   ko‘zdа   tutilаdi   (7–rаsm).   Tаrmоqning   bir
qismi   (sеgmеnt)   bo‘lib   shuningdеk   bittа   аbоnеnt   hаm   sеgmеnt   bo‘lishi   mumkin.
Kоаksiаl   kаbеllаr   shinа   sеgmеntlаrigа   ishlаtilаdi,   to’qilgаn   juftlik   vа   оptik   tоlаli
kаbеllаr   esа   pаssiv   yulduz   nurlаri   uchun   ishlаtilаdi   (bittаli   аbоnеntlаrni
kоnsеntrаtоrgа   ulаsh   uchun).   Аsоsiysi   hоsil   qilingаn   tоpоlоgiyadа   yopiq   yo‘llаr
(pеtlya)   bo‘lmаsligi   kеrаk.   Nаtijаdа   jismоniy   shinа   hоsil   bo‘lаdi,   chunki   signаl
ulаrning   hаr   biridаn   turli   tоmоnlаrgа   tаrqаlib   yanа   shu   jоygа   qаytib   kеlmаydi
(hаlqаdаgi kаbi). Butun tаrmоq kаbеlining mаksimаl uzunligi nаzаriy jiхаtdаn 6,5
km gа еtishi mumkin, lеkin аmаldа esа 2,5 km dаn оshmаydi.
Bu hоldа signаlning bittа qiymаti nоlgа, bоshqаsi mаnfiy qiymаtgа egа, ya’ni
signаlni   dоimiy   tаshkil   qiluvchi   qiymаti   nоlgа   tеng   emаs.   Gаlvаnik   аjrаtish
аdаptеr,   rеpitеr   vа   kоntsеntrаtоr   qurilmаlri   yordаmidа   аmаlgа   оshirilаdi.
Tаrmоqning   uzаtish   vа   qаbul   qilish   qurilmаlаri   bоshqа   qurilmаlаrdаn   gаlvаnik
аjrаlishi   trаnsfоrmаtоr   оrqаli   vа   аlоhidа   elеktr   mаnbаi   yordаmidа   аmаlgа
оshirilgаn, tаrmоq bilаn kаbеl to‘g‘ri ulаngаn. Ethernet tаrmоg‘igа ахbоrоt uzаtish
uchun   egа   bo‘lish   аbоnеntlаrgа   to‘liq   tеnglik   huquqini   bеruvchi   CSMA/CD
tаsоdifiy usul yordаmidа аmаlgа оshirilаdi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq7-rаsm.  Ethernet tаrmоq tоpоlоgiyasi
Fast   Ethernet   tаrmоg‘idа   jismоniy   «shinа»   tоpоlоgiyasidаn   fоydаlаnish
ko‘zdа   tutilmаgаn,   fаqаt   «pаssiv   yulduz»   yoki   «pаssiv   dаrахt»   tоpоlоgiyasi
ishlаtilаdi. Shuningdеk Fast Ethernet tаrmоg‘idа tаrmоq uzunligigа qаttiq tаlаblаr
vа   chеgаrа   qo‘yilgаn.   Pаkеt   fоrmаtini   sаqlаb   qоlib,     tаrmоq   tzligini   10   bаrаvаr
оshirilgаnligi tufаyli tаrmоqning minimаl uzunligi 10 bаrаvаr kаmаyadi (Ethernet
dаgi 51,2 mks o‘rnigа 5,12 mks). Signаlni tаrmоqdаn o‘tishining ikki хissаlik vаqt
kаttаligi   esа   10   mаrоtаbа   kаmаyadi.   Ethernet   tаrmоg‘idаn   ахbоrоt   uzаtish   uchun
stаndаrt kоd Mаnchеstеr – II ishlаtilаdi. 
Tаrmоqdа 8 – rаsmdа ko‘rsаtilgаndеk o‘zgаruvchаn uzunlikkа egа bo‘luvchi
strukturаli pаkеt ishlаtilаdi.
8-rаsm.  Ethernet tаrmоq pаkеtining tuzulishi (rаqаmlаr bаytlаr sоnini ko‘rsаtаdi). O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqEthernet   kаdr   uznligi   (ya’ni   priаmbulаsiz   pаkеt)   512   bitli   оrаliqdаn   kаm
bo‘lmаsligi   kеrаk,   yoki   51,2   mks   (хuddi   shu   kаttаlik   signаlni   tаrmоqdаn   bоrib
kеlish vаqtigа tеngdir). Mаnzillаshning shахsiy, guruhli vа kеng tаrqаtish usullаri
ko‘zdа tutilgаn. Ethernet pаkеti quyidаgi mаydоnlаrni o‘z ichigа оlgаn:
8   bitni   priаmbulа   tаshkil   qilаdi,   ulаrdаn   birinchi   еttitаsini   1010101   kоdi
tаshkil   qilаdi,   охirgi   sаkkizinchisini   10101011   kоdi     tаshkil   qilаdi.   IEEE   802.03
stаndаrtidа   bu   охirgi   bаyt   kаdr   bоshlаnish   bеlgisi   dеb   yurutilаdi   (SFD   –   Start   of
Frame Delimiter) vа pаkеtni аlоhidа mаydоnini tаshkil qilаdi.
Qаbul qiluvchi mаnzili vа jo‘nаtuvchi mаnzili 6 bаytdаn tаshkil tоpgаn bo‘lib
3.2   bоbdа   yozilgаn   stаndаrt   ko‘rinishdа   bo‘lаdi.   Bu   mаnzil   mаydоnlаri   аbоnеnt
qurilmаsi   tоmоnidаn   ishlаv   bеrilаdi.   Bоshqаrish   mаydоnidа   (L/T-Length/Type)
ахbоrоt   mаydоnining   uzunligi   hаqidаgi   mа’lumоt   jоylаshtirilаdi.   U   yanа
fоydаlаnаyotgаn   prоtоkоl   turini   bеlgilаshi     mumkin.   Аgаrdа   bu   mаydоn   qiymаti
1500   dаn   kаm   bo‘lsа   u   hоldа   ахbоrоtlаr   mаydоnining   uzunligini   ko‘rsаtаdi.
Аgаrdа 1500 dаn kаttа bo‘lsа u hоldа kаdr turini ko‘rsаtаdi. Bоshqаrish mаydоni
dаstur   tоmоnidаn   ishlоv   bеrilаdi.   Ахbоrоtlаr   mаydоnigа   46   bаytdаn   1500
bаytgаchа   ахbоrоt   kirishi   mumkin.   Аgаrdа   pаkеtdа   46   bаytdаn   kаm   ахbоrоt
bo‘lsа, ахbоrоtlаr mаydоnining qоlgаn qismini to‘ldiruvchi bаytlаr egаllаydi. IEEE
802.3 stаndаrtigа ko‘rа pаkеt tаrkibidа mахsus to‘ldiruvchi mаydоn аjrаtilgаn (pad
data), аgаrdа ахbоrоt 46 bаytdаn uzun bo‘lsа to‘ldiruvchi mаydоn 0 uzunlikkа egа
bo‘lаdi.   Nаzоrаt   bitlаr   yig‘indisining   mаydоni   (FCS   –   Frame   Chech   Segvence)
pаkеtning   32   rаzryadli   dаvriy   nаzоrаt   yigindisidаn   ibоrаt   (CRC)   vа   u   pаkеtning
to‘g‘ri uzаtilgаnligini аniqlаsh uchun ishlаtilаdi. Shundаy qilib, kаdrning minimаl
uzunligi 64 bаytni (512 bit) tаshkil qilаdi (priаmbulаsiz pаkеt). Аynаn shu kаttаlik
tаrmоqdаn   signаl   tаrqаlishini   ikki   хissа   ushlаnish   mаksimаl   qiymаtini   512   bit
оrаlig‘idа аniqlаb bеrаdi (Ethernet uchun 51,2mks, Fast Ethernet uchun 5,12mks).
Turli   tаrmоq   qurilmаlаridаn   pаkеtning   o‘tishi   nаtijаsidа   priаmbulа   kаmаyishi
mumkinligini   stаndаrt   nаzаrdа   tutаdi   vа   shuning   uchun   uni   хisоbgа   оlinmаydi.
Kаdrning   mаksimаl   uzunligi   1518   bаyt   (12144   bit,   ya’ni   1214,4   mks   Ethernet O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaquchun, Fast Ethernet uchun esа 121,44 mks). Bu kаttаlik muhim bo‘lib, uni tаrmоq
qurilmаlаrining   bufеr   хоtirа   qurilmаlаrining   sig‘imini   хisоblаsh   uchun   vа
tаrmоqning   umumiy   yuklаmаsini   bахоlаshdа   fоydаlаnilаdi.   10   Mbit   /s   tzlikdа
ishlоvchi Ethernet tаrmоg‘i uchun stаndаrt to‘rttа ахbоrоt uzаtish muхitini аniqlаb
bеrgаn:
10 BASE 5 (qаlin kоаksiаl kаbеl);
10 BASE 2 (ingichkа kоаksiаl kаbеl);
10 BASE-T (о‘rаlgаn juftlik);
10 BASE-FL (оptik tоlаli kаbеl);
Uzаtish   muхitini   rusumlаsh   3   elеmеntdаn   tаshkil   tоpgаn   bo‘lib:   «10»
rаqаmi, 10 Mbit/s uzаtish tzligini bildirаdi, BASE so‘zi yuqоri chаstоtаli signаlni
mоdulyatsiya   qilmаsdаn   uzаtishni   bildirаdi,   охirgi   elеmеnt   tаrmоq   qismini
(sеgmеntini) ruхsаt etilgаn uzunligini аnglаtаdi: «5» -500 mеtrni, «2» - 200 mеtrni
(аniqrоgi, 185  mеtrni)   yoki   аlоqа  yo‘lining  turini:  «T» –  о‘rаlgаn  juftlik (twisted
pair,   vitаya   pаrа),   «F»   –   оptik   tоlаli   kаbеl   (fiber   optic,   оptоvоlоkоpniy   kаbеl).
Хuddi   shuningdеk   100   Mbit/s   tzlik   bilаn   ishlоvchi   Fast   Ethernet   uchun   hаm
stаndаrt uch turdаgi uzаtish muхitini bеlgilаb bеrgаn:
100 BASE – T4 (to‘rttаli о‘rаlgаn juftlik);
100 BASE – Tx (ikkitаli о‘rаlgаn juftlik);
100 BASE – Fx (оptik tоlаli kаbеl).
Bu   еrdа   «100»   sоni   uzаtish   tzligini   bildirаdi   (100   Mbit/s),   «T»   -   hаrfi
о‘rаlgаn juftlik ekаnini ko‘rsаtаdi, «F» - hаrfi оptik tоlаli kаbеl ekаnini аnglаtаdi.
100BASE–Tx   vа   100BASE–Fx   rusumidаgi   kаbеllаrni   birlаshtirib   100BASE–Х
nоm   bilаn   yuritilаdi,   100BASE-TХ   lаrni   esа   100BASE–T   dеb   bеlgilаnаdi.
Bu   yеrdа   biz   аytib   o‘tishimiz   kеrаkki   Ethernet   tаrmоg‘i   оptimаl   аlgоritmi   bilаn
hаm, yuqоri ko‘rsаtkichlаri bilаn hаm bоshqа stаndаrt tаrmоq ko‘rsаtkichlаridаn  O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqаjrаlib   turmаydi.   Lеkin   yuqоri   stаndаrtlаshtirilgаnlik   dаrаjаsi   bilаn,   tехnik
vоsitаlаrini   judа   ko‘p   miqdоrdа   ishlаb   chiqаrilishi   bilаn,   ishlаb   chiqаruvchilаr
tоmоnidаn   kuchli   qullаnishi   shаrоfаti   tufаyli   bоshkа   stаndаrt   tаrmоqlаrdаn
Ethernet  tаrmоg‘i  kеskin аjrаlib turаdi vа shuning uchun hаm hаr qаndаy bоshqа
tаrmоq tехnоlоgiyasini аynаn Ethernet tаrmоg‘i bilаn sоlishtirilаdi.
2-jadval Ethernet tarmog'ining fizik qatlami spesifikatsiyasining parametrlari
Parametrlar  10Base-5  10Base-2  10 Вазе - Т   10Base - F
Maksimal segment uzunligi, m 500    185  100  2000
Tarmoq   tugunlari   orasidagi
maksimal   masofa   (takroriy
qurilmalar yordamida), m 2500 925  500  2500   (10BaseFB
uchun  2740)
Segmentdagi maksimal stantsiyalar
soni 100  30  1024  1024
Har   qanday   tarmoqda   stantsiya
orasidagi   repeterlarning   maksimal
soni  4  4  4  4(10BaseFB   uchun
5 ) 
Jadval-3   PDV   (umumiy   qiymati   barcha   baza   o’zgaruvchi   orta   qoluvchi   segmentlar   soni)   ni   hisoblash
uchun jadval
Segment
turi Chap   baza
segmentini
hisoblash Oraliq   baza
segmentini
hisoblash O’ng   baza
segmentini
hisoblash 1m
kadrlarni
ushlanish
vaqti Segmentning
maksimal
uzunligi
10Base-5 11.8 46.5 169.5 0.0866 500
10Base-2 11.8 46.5 169.5 0.1026 185
10Base-T 15.3 42.0 165.0 0.113 100
10Base-FB - 24.0 - 0.1 2000
10Base-FL 12.3 33.5 156.5 0.1 2000
FOIRL 7.8 29 152.0 0.1 1000
AUI(>2m) 0 0 0 0.1026 48+2
PVV (Kadrlar orasidagi intervallar soni) ni hisoblash uchun O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqSegment turi Oldingi
segment  Oraliq
segment 
10Base-5 или 10Base-2 16 11
10Base-FB - 2
10Base-FL 10.5 8
10Base-T-- 10.5 8
Ko’pincha   segmentining   uzunligi,   shuningdek,   takrorlagichning   soni   va
tarmoqning umumiy uzunligi va ularning bilan bog'liq cheklovlarni tekshirish kerak
bo’ladi.   "5-4-3"   qoidasi   (5   ta   segmentgacha   ulanishda   4   tadan   ortiq   takrorlash
qurilmasi,   faqatgina   3tagacha   tarmoq   tugunlarni   ulash   mumkin),   qolgan
(bog'lanishlar   segmentlari)   uzaytiruvchi   kabellar   sifatida   ishlatiladi).   Koaksiyal   va
"4ta   Hub"   standarti     optik   tolali   va   eshilgan   juftlik   kabellaridan   tashkil   topgan
tarmoqlar uchun malumotlar uzatishda foydalanish tavsiya etilmaydi. 
Turli xil jismoniy tabaqalardan iborat bo'lgan chekka tarmoqlari to'g'ri ishlashi
uchun, uchta asosiy shart bajarilishi kerak:
- Tarmoqdagi   stantsiyalar   soni   1024dan   oshmasligi   (koaksiyal   segmentlar
uchun cheklovlarni hisobga olgan holda).
- Tarmoqning ikkita eng uzoq stansiyalari orasidagi signalni tarqatishning ikki
marta   kechikishi   (Path   kechiktirish   qiymati,   PDV)   575   bitlik   oraliqlardan
oshmaydi.
- Kadrlar   orasidagi   masofa   49   sekunddan   ortiq   intervalgacha   ko'paytiriladi.
(Ramkalarni yuborish vaqtida stantsiya 96 bitli intervalgacha dastlabki interfeysni
ta'minlaydi). O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq2-Variant.
Segment  1 10Base-5
30 0
Segment   2 10Base-2
10 5
Segment   3 10Base- T 650
Segment   4 10Base-FB 50
Segment   5 10Base-FL 85
Segment   6 FOIRL 650
Segment     7 10Base-5 10 00
Segment     8 10Base-2
30 0
Segment  9
10Base- T 30 0
Segment  10 10Base-FB 50
Segment  11 10Base-FL 500
Segment  12 FOIRL 50
1                              2                               3                         4
1-rasm. Har xil fizik standartlardan va segmentlardan iborat bo’lgan
Ethernet tarmog’iga misol.
Hisoblash:   PDV   hisoblashda   har   bir   simni   kesilish   joyidan   segmentni   jadval
asosida   kechikishlarni   hisoblashdan   iborat,   (   beriljan   jadval   asosida   signallarning
kechikishi   1m   kabel     segment   uzunligi   bilan   ko'paytiriladi),   shundan   keyin   bu
kechikishlar chap, o’ng va oraliq segmentlarni yig’indisini topish kerak. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq1-va 2- tarmoq o’rtasidagi PDV qiymatini hisoblash.
1.PDV ni qiymatini hisoblaymiz:
Chap baza segment 3:
15.3 + 650∙0,113= 88.75
Oraliq segment 2:
46,5 + 105∙0.1026 = 57.273
Oraliq segment 1:
46.5+ 300∙0,0866 = 72.48
Oraliq segment 4:
24 + 50∙0,1 = 29
Oraliq segment 5:
33.5 + 85∙0,1 = 42
O’ng baza segment 6:
152 + 650∙0,1 = 217
                1-va 2-tarmoq komponentlarining PDV qiymati   506.5 ga teng bo’ldi. PDV
qiymati 575 maksimal ruxsat etilgan qiymatdan kamroq bo'lgani uchun bu tarmoq
ikkita signalning qaytish vaqtining mezoni talabiga javob beradi.
2.PVV qiymatini hisoblaymiz:
3-Chap segment,  10Base-T: 10,5 bt ga qisqaradi.
2-Oraliq segment,  10Base-2: 11 bt ga qisqaradi.
1-Oraliq segment,  10Base-5: 11 bt ga qisqaradi.
4-Oraliq segment,  10Base- FB: 2 bt ga qisqaradi.
5-Oraliq segment,  10Base- FL: 8 bt ga qisqaradi.
       
1-va   2-tarmoq   PVV  o’lchamlarni   hisoblash   natijasida     jami   qiymati   42,5  ga   teng
bo’ladi,   bu   esa   49   bit   oraliqdagi   chegara   qiymatidan   kamroq   ya’ni   qo’yilgan
talablarga javob beradi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq1-va 3- tarmoq o’rtasidagi PDV qiymatini hisoblash.
2.PDV ni qiymatini hisoblaymiz:
Chap baza segment 3:
15.3 + 650∙0,113= 88.75
Oraliq segment 2:
46,5 + 105∙0.1026 = 57.273
Oraliq segment 1:
46.5+ 300∙0,0866 = 72.48
Oraliq segment 7:
46.5 + 1000∙0,0866 = 133.1
Oraliq segment 8:
46.5 + 300∙0,1026 = 77.28
O’ng baza segment 9:
165 + 300∙0,113 = 198.9
                1-va   3-tarmoq   komponentlarining   PDV   qiymati   627.783   ga   teng.   PDV
qiymati 575 maksimal ruxsat etilgan qiymatdan ko’proq bo'lgani uchun bu tarmoq
ikkita signalning qaytishi vaqtining mezoni talabiga javob bermaydi.
2.PVV qiymatini hisoblaymiz:
3-Chap segment,  10Base-T: 10,5 bt ga qisqaradi.
2-oraliq segment,  10Base-2: 11 bt ga qisqaradi.
1-oraliq segment,  10Base-5: 11 bt ga qisqaradi.
7-oraliq segment, 10Base-5: 11 bt ga qisqaradi.
8-oraliq segment,  10Base-2: 11 bt ga qisqaradi.
                 1-va 3-tarmoq PVV o’lchamlarni hisoblash natijasida  jami qiymati 44,5
ga   teng   bo’ladi,   bu   esa   49   bit   oraliqdagi   chegara   qiymatidan   ko’proq   ya’ni
qo’yilgan talablarga javob bermaydi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq1-va 4- tarmoq o’rtasidagi PDV qiymatini hisoblash.
3.PDV ni qiymatini hisoblaymiz:
Chap baza segment 3:
15.3 + 650∙0,113= 88.75
Oraliq segment 2:
46,5 + 105∙0.1026 = 57.273
Oraliq segment 1:
46.5+ 300∙0,0866 = 72.48
Oraliq segment 10:
24 + 50∙0,1 = 29
Oraliq segment 11:
33.5 + 500∙0,1= 83.5
O’ng baza segment 12:
152 + 50∙0,1 = 157
                1-va   4-tarmoq   komponentlarining   PDV   qiymati   488.003   ga   teng.   PDV
qiymati 575 maksimal ruxsat etilgan qiymatdan kamroq bo'lgani uchun bu tarmoq
ikkita signalning qaytishi vaqtining mezoni talabiga javob beradi.
2.PVV qiymatini hisoblaymiz:
3-Chap segment,  10Base-T: 10,5 bt ga qisqaradi.
2-oraliq segment,  10Base-2: 11 bt ga qisqaradi.
1-oraliq segment,  10Base-5: 11 bt ga qisqaradi.
10- oraliq segment,  10Base- FL: 8 bt ga qisqaradi.
11-oraliq segment,  10Base- FB: 2 bt ga qisqaradi. 
                 1-va 4-tarmoq PVV o’lchamlarni hisoblash natijasida  jami qiymati 42,5
ga   teng   bo’ladi,   bu   esa   49   bit   oraliqdagi   chegara   qiymatidan   ko’proq   ya’ni
qo’yilgan talablarga javob bermaydi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq2-va 3- tarmoq o’rtasidagi PDV qiymatini hisoblash.
4.PDV ni qiymatini hisoblaymiz:
Chap baza segment 6:
7.8 + 650∙0,1 = 72.8
Oraliq segment 5:
33.5 + 85∙0,1 = 42
Oraliq segment 4:
24 + 50∙0,1 = 29
Oraliq segment 7:
46.5 + 1000∙0,0866 = 133.1
Oraliq segment 8:
46.5 + 300∙0,1026 = 77.28
O’ng baza segment 9:
165 + 300∙0,113 = 198.9
2-va 3-tarmoq komponentlarining PDV qiymati 553.09 ga teng bo’ldi. PDV
qiymati 575 maksimal ruxsat etilgan qiymatdan kamroq bo'lgani uchun bu tarmoq
ikkita signalning qaytishi vaqtining mezoni talabiga javob beradi.
2.PVV qiymatini hisoblaymiz:
6-Chap segment,  FOIRL: - bt ga qisqaradi.
5- oraliq segment,  10Base- FL: 8 bt ga qisqaradi.
4-oraliq segment,  10Base- FB: 2 bt ga qisqaradi. 
7-oraliq segment, 10Base-5: 11 bt ga qisqaradi.
8-oraliq segment,  10Base-2: 11 bt ga qisqaradi.
2-va   3-tarmoq   PVV   o’lchamlarni   hisoblash   natijasida     jami   qiymati   32   ga
teng bo’ladi, bu esa 49 bit oraliqdagi chegara qiymatidan kamroq ya’ni qo’yilgan
talablarga javob beradi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq2-va 4- tarmoq o’rtasidagi PDV qiymatini hisoblash.
5.PDV ni qiymatini hisoblaymiz:
Chap baza segment 6:
7.8 + 650∙0,1 = 72.8
Oraliq segment 5:
33.5 + 85∙0,1 = 42
Oraliq segment 4:
24 + 50∙0,1 = 29
Oraliq segment 10:
24 + 50∙0,1 = 29
Oraliq segment 11:
33.5 + 500∙0,1= 83.5
O’ng baza segment 12:
152 + 50∙0,1 = 157
           2-va 4-tarmoq komponentlarining PDV qiymati 413.3 ga teng. PDV qiymati
575   maksimal   ruxsat   etilgan   qiymatdan   kamroq   bo'lgani   uchun   bu   tarmoq   ikkita
signalning qaytishi vaqtining mezoni talabiga javob beradi.
2.PVV qiymatini hisoblaymiz:
6-Chap segment,  FOIRL: - bt ga qisqaradi.
5- oraliq segment,  10Base- FL: 8 bt ga qisqaradi.
4-oraliq segment,  10Base- FB: 2 bt ga qisqaradi. 
10- oraliq segment,  10Base- FB: 2 bt ga qisqaradi. 
11- oraliq segment,  10Base- FL: 8 bt ga qisqaradi.
               2-va 4-tarmoq PVV o’lchamlarni hisoblash natijasida  jami qiymati 20 ga
teng bo’ladi, bu esa 49 bit oraliqdagi chegara qiymatidan ko’proq ya’ni qo’yilgan
talablarga javob bermaydi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaq3-va 4- tarmoq o’rtasidagi PDV qiymatini hisoblash.
6.PDV ni qiymatini hisoblaymiz:
Chap baza segment 9:
15.3 + 300∙0,113= 49.2
Oraliq segment 8:
46.5 + 300∙0,1026 = 77.28
Oraliq segment 7:
46.5 + 1000∙0,0866 = 133.1
Oraliq segment 10:
24 + 50∙0,1 = 29
Oraliq segment 11:
33.5 + 500∙0,1= 83.5
O’ng baza segment 12:
152 + 50∙0,1 = 157
         3-va 4-tarmoq komponentlarining PDV qiymati 529.08 ga teng. PDV qiymati
575   maksimal   ruxsat   etilgan   qiymatdan   kamroq   bo'lgani   uchun   bu   tarmoq   ikkita
signalning qaytishi vaqtining mezoni talabiga javob beradi.
2.PVV qiymatini hisoblaymiz:
9-Chap segment,  10Base-T: 10,5 bt ga qisqaradi.
8-oraliq segment,  10Base-2: 11 bt ga qisqaradi.
7-oraliq segment,  10Base-5: 11 bt ga qisqaradi.
10- oraliq segment,  10Base- FB: 2 bt ga qisqaradi. 
11- oraliq segment,  10Base- FL: 8 bt ga qisqaradi.
             3-va 4-tarmoq PVV o’lchamlarni hisoblash natijasida jami qiymati 42,5 ga
teng bo’ladi, bu esa 49 bit oraliqdagi chegara qiymatidan ko’proq ya’ni qo’yilgan
talablarga javob bermaydi. O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqXulosa
Barcha   komponentlarning   PDV   qiymati   575   maksimal   ruxsat   etilgan
qiymatdan   kamroq   bo'lgani   uchun   bu   tarmoq   ikkita   signalning   qaytishi   vaqtining
mezoni   bo’yicha   1-2,   1-4,   2-3,   2-4   va   3-4   -tarmoq     komponentlarining   PDV
qiymati talabiga javob beradi. Biroq 1-3 tarmoq   komponentlarining PDV qiymati
yuqori chiqganligi sababli talabiga javob bermaydi
         1-va 2-tarmoq komponentlarining PDV qiymati 506.5 ga teng.
         1-va 3-tarmoq komponentlarining PDV qiymati 627.783 ga teng.
1-va 4-tarmoq komponentlarining PDV qiymati 488.003 ga teng.
2-va 3-tarmoq komponentlarining PDV qiymati 553.09 ga teng.
2-va 4-tarmoq komponentlarining PDV qiymati 413.3 ga teng.
3-va 4-tarmoq komponentlarining PDV qiymati 529.08 ga teng.
PVV qiymatini bo’yicha xulosa
           1-va 2-tarmoq PVV o’lchamlarni jami qiymati 42,5 ga teng bo’ladi.
1-va 3-tarmoq PVV o’lchamlarni jami qiymati 44,5 ga teng bo’ladi.
1-va 4-tarmoq PVV o’lchamlarni jami qiymati 42,5 ga teng bo’ladi.
2-va 3-tarmoq PVV o’lchamlarni jami qiymati 32 ga teng bo’ladi.
2-va 4-tarmoq PVV o’lchamlarni jami qiymati 20 ga teng bo’ladi.
3-va 4-tarmoq PVV o’lchamlarni jami qiymati 42,5 ga teng bo’ladi.
Barcha PVV o’lchamlarni hisoblash natijasida jami qiymati 49 bit oraliqdagi
chegara qiymatidan kamroq ya’ni qo’yilgan talablarga javob beradi.
Kurs ishimni bajarish davomida PDV va PVV o’lchamlarni hisob kitob qilib
chiqdim va hamma hisob ishlarim barcha talablarga javob berdi. Barcha tarmoqlar
berilgan standartlarga javob beradi.  O’lcha m
mm m varaq Hujjat: Imzo
Sana  varaqFoydalanilgan adabiyotlar:
1.   O.T.Kenjaboev,   R.X.Ayupov,   B.S.Sultonov,   A.O.Ro‘ziev,   A.X.Abdullaev
Informatika   va   axborot   texnologiyalari   fanidan   ma’ruza   matnlari   to`plami.   -
Toshkent:TMI,2009.
2.   “Informatika   va   axborot   tehnologiyalari”   fanidan   tajriba   ishlari   to’plami.
3.   Abduqodirov.   “Axborot   texnologiyalari”   Toshkent   O`qituvchi,   2001   yil.
4.   M. R. Musayeva, M. A. Zoidova, F. S. Islamova “Informatika” fanidan amaliy
mashg`ulotlar   uchun   uslubiy   qo`llanma,   Toshkent   2008   yil,   TAQI.
5.   S.   Simonovich,   G.   Evseev,   A.   Alekseev   “Umumiy   informatika”   Moskva:
ASTpress,2003-yil.
6. I. G. Lesnichnaya, I.V. Missing, Yu. D. Romanov, V. I. Shestakov “Informatika
va   ma’lumotlar   texnologiyalari”   2-e   izdaniya.   Moskva:   Eksmo,   2007-yil  
7. Internet saytlari  www.ziyo.uz ,  www.kitob.uz.

Narxi sal qimmat bo'lishi mumkin ammo ishimiz sifatli qilingan

 

Mundarija 
Kirish…………………………………………………………………...………… 
1.1 Kurs ishining tarkibi va hajmi…………………………………………..….. 
1.2. Kurs ishini rasmiylashtirish talablari…………………………………........ 
1.3. Kurs ishining strukturaviy rasmiylashtirish……………………………..… 
2.Amaliy pog`ona protokollari. Virtual terminallar xizmatlari uchun standart protokoli TELNET. 
2.1 Amaliy pog’ona protokollari.......................................................................... 
2.2 Transport pog’onali protokol......................................................................... 
2.3  UDP protokoli............................................................................................... 
2.4Amaliy pog’ona protokollari: Telnet, FTP va TFTP, NTP............................ 
3. Tarmoq xavfsizligi 
3.1Kompyuterning xavfsizligi va tarmoqning xavfsizligi.................................. 

3.2  Butunlik, axborotlarga ega bo‘lish, xavf, xujum …………………………..

3.3 Shifrlash, sertifikat, elektron imzo.................................................................

3.4  Himoyalangan kanal texnologiyasi...............................................................

3.5  Xavfsizlik siyosati………………………………………………………….

 
4. Hisobiy qism 
4.1 Ethernet va FastEthernet asosidagi kompyuter tarmog'i va uning samaradorligini hisoblash tartibi.......................................................................... 
Ilova A……………………………………………………………………………. 
Xulosa………………………………………………………………………..…… 
Foydalanilgan adabiyotlar………………………………………………..……..