A qodiriy nomidagi jizzax davlat pedagogika


Axborotlar mazmunini fosh etish



Download 7,65 Mb.
Pdf ko'rish
bet169/488
Sana31.08.2021
Hajmi7,65 Mb.
#160773
1   ...   165   166   167   168   169   170   171   172   ...   488
Bog'liq
Axborot xavfsizligi MAJMUA2018-2019 — копия

Axborotlar mazmunini fosh etish  nima ekanligi ma’lum. Telefon orqali suxbatda, elektron 
pochta axborotida  yoki  uzatilayotgan faylda muhim  yoki  mahfiy axborot bo’lishi mumkin.  Tabiiyki, 
bunday axborot bilan bu axborot mo’ljallanmagan shaxslarning tanishishi maqbul emas. 
Ma’lumotlar  oqimini  taxlili  mukammalroq  hisoblanadi.  Faraz  qilaylik,  biz  axborot  yoki 
boshqa uzatiluvchi ma’lumotlar mazmunini shunday maskirovka qilaylikki, buzg’unchi axborotni o’z 
ixtiyoriga  kiritganida  ham  undagi  axborotni  chiqarib  ololmasin.  Ko’pincha  axborot  mazmunini 
maskirovka  qilishda  shifrlash  qo’llaniladi.  Ammo,  axborot  mazmuni  shifrlash  yordamida  ishonchli 
tarzda berkitilgan bo’lsada, buzg’unchida uzatiluvchi ma’lumotlarning o’ziga hos alomatlarini kuzatish 
imkoniyati  qoladi.  Masalan,  uzatuvchini  va  axborotlarni  uzatishga  ishlatiluvchi  uzellarni,  axborotlar 
uzunligini  va  ularning  almashinuv  chastotasini  aniqlash  mumkin.  Bunday  axborot  ma’lumotlar 
almashinuvidan ko’zlangan maqsadni aniqlashda juda ham qo’l kelishi mumkin. 
Himoyaning passiv buzilishlarini aniqlash juda qiyin, chunki ularda ma’lumotlarga qandaydir 
o’zgartirishlar kiritish ko’zda tutilmaydi. Ammo, bunday xil buzilishlarni oldini olishni amalga oshirsa 
bo’ladi.  Shu  sababli  passiv  buzilishlar  e’tiborni  ularni  aniqlashga  emas,  balki  ularni  oldini  olishga 
qaratish lozim.  
Aktiv hujumlar natijasida ma’lumotlar oqimi o’zgartiriladi yoki soxta oqimlar hosil qilinadi. 
Bunday  buzilishlarni  to’rtta  guruxga  ajratish  mumkin:  imitasiya,  tiklash,  axborotni 
turlash(modifikasiyalash), xizmat ko’rsatishdagi halallar. 
Imitasiya  deganda  obyektning  o’zini  boshqa  obyekt  qilib  ko’rsatishi  tushuniladi.  Odatda 
imitasiya  aktiv  buzilishlarning  boshqa  bir  xilining  urinishi  bilan  birgalikda  bajariladi.  Masalan, 
buzg’unchi  tizimlar  almashinayotgan  autentifikasiya  ma’lumotlarining  oqimini  ushlab  qolib  so’ngra 
autentifikasiya axborotlarining haqiqiy ketma-ketligini tiklashi mumkin. Bu esa vakolati chegaralangan 
obyektning o’zini vakolati kengroq obyekt qilib ko’rsatishi (imitasiya) orqali vakolatini kengaytirishiga 
imkon beradi. 
Tiklash deganda ma’lumotlar blokini passiv ushlab qolib, keyin uni ruxsat berilmagan natijani 
hosil qilish maqsadida retranslyasiya qilish tushuniladi.  

Download 7,65 Mb.

Do'stlaringiz bilan baham:
1   ...   165   166   167   168   169   170   171   172   ...   488




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish