Axborot texnologiyalariga oid bilimlar



Download 0,96 Mb.
Pdf ko'rish
bet13/15
Sana17.05.2023
Hajmi0,96 Mb.
#939531
1   ...   7   8   9   10   11   12   13   14   15
Bog'liq
1-2-гуруҳ

o‘yin modellarini
ko‘rsatish 
mumkinki, bu modellarda kamida ikki tomon mavjud bo‘ladi. Bir 
tomon axborot himoyasini yaratsa, ikkinchi tomon bu tizimni bartaraf 
qiladi. O‘yin birinchi tomonning qandaydir himoya tizimini 
yaratishidan boshlanadi. Undan keyin ikkinchi tomon yaratilgan 
himoya tizimini bartaraf qilishga, birinchi tomon esa yangisini 
yaratishni boshlaydi. Agar ikkinchi tomon birinchi tomon yangi 
himoya tizimini yaratguncha oldin yaratilgan himoya tizimini bartaraf 
etsa, birinchi tomon yutqizgan hisoblanadi. Agar himoya tizimi 
bartaraf etilgunga qadar birinchi tomonda yangi himoya tizimi bo‘lsa, 


25 
birinchi tomon yutgan hisoblanadi. Birinchi raund natijasidan qat’iy 
nazar o‘yin davom etadi. Bu yondashishda himoya tizimining 
samaradorlik mezoni sifatida ikki argumentli (birinchi tomonning 
himoya tizimini yaratishga sarflagan vaqti va ikkinchi tomonning 
himoyani bartaraf etishga sarflagan vaqti) funksiya qabul qilinadi. 
Ta’kidlash lozimki, nafaqat vaqtni, balki himoyalanuvchi axborot 
narxini hamda yaratish/bartaraf etishdagi sarfni hisobga oluvchi 
yanada murakkab o‘yin modellari mavjud. Bunday modellarda birinchi 
tomon tarafidan himoyalanuvchi axborot narxi vaqt mobaynida 
pasaya 
boradi, 
himoya 
tizimsining 
samaradorlik 
mezoni 
argumentlarining biri sifatida esa ikkinchi tomon himoyani bartaraf 
etganidan so‘nggi axborotning qoldiq narxi qabul qilinadi.
 
 
Axborot xavfsizligini ta’minlash choralarining tasnifi 
Kompyuter tizimlarini axborot xavfsizligi xavfini amalga oshirish 
juda murakkab va xavfli oqibatlar bilan bog‘langandir. Ularga 
quyidagilar tegishlidir: 
-
fizik butunlikni buzish - axborot sifatini buzishga yoki uni to‘liq 
yo‘q qilishga yo‘naltirilgan, ayniqsa axborotni uzatish tizimlarida va 
telekommunikatsiya va radiotexnik tizimlarning kompyuter 
tarmoqlarida; 
-
ruxsat etilmagan o‘zgartirish - u turli xil xujjatlarda, xisoblarda 
va ma’lumotlar bazalarida berilganlarni qalbakilashishiga yoki 
xalaqitlarga uchrashiga olib kelishi mumkin; 
-
ruxsat etilmagan olish - maxfiy axborotni bevosita kompyuter 
tizimlaridan va tarmoqlaridan ularga ulanish yo‘li bilan o‘g‘irlash yoki 
axborot tashuvchilarni va boshqalarni o‘g‘irlash bilan tavsiflidir; 
-
ruxsat etilmagan ko‘paytirish - dasturlarni va berilganlarni 
nusxalashga yo‘naltirilgan. 
5.1-jadvalda kompyuter tizimlari va tarmoqlarini xavfsizligi 
xavflarini, ularni tashkil etuvchilariga ta’sir etilganda amalga 
oshirishni asosiy yo‘llari ko‘rsatilgan. 
3.2.1-jadval. 

Download 0,96 Mb.

Do'stlaringiz bilan baham:
1   ...   7   8   9   10   11   12   13   14   15




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish