«Axborot xavfsizligi protokollari» fanidan yakuniy nazorat



Download 2,57 Mb.
bet1/11
Sana28.04.2023
Hajmi2,57 Mb.
#933188
TuriПротокол
  1   2   3   4   5   6   7   8   9   10   11
Bog'liq
AXP


«Axborot xavfsizligi protokollari» fanidan yakuniy nazorat 

1. Axborot xavfsizligi protokolning xossalarini sanab bering


Криптоалгоритмдан ва шифрлаш калитларидан фойдаланишни белгилаб берадиган қоидалар ва процедуралар тўпламидир. Томонлар бир-бирига ишониб дўст бўлиши мумкин ёки аксинча бир-бирига ишонмаслиги, яъни бузғунчи бўлиши мумкин. Криптографик протокол таркибига маълум бир криптографик алгоритм киради, аммо протоколлар фақатгина махфийликни таъминлаш учун мўлжалланмаган. Протоколларда криптографияни ишлатишдан мақсад фирибгарлик ва ноқонуний эшитишни аниқлаш ёки унга йўл қўймаслик.
Ахборот хавфсизлиги протоколнинг хоссалари:
•Аниқлик
•Хавфсизлик (Яхлитлик, Махфийлик)
•Турғунлик
•Самарадорлик
•Адаптация
•Ҳужжатлаштирилганлик
•Мобиллилик ва мослашувчанлик
2. Axborot xavfsizligi protokollarining vazifalari nimalardan iborat
Ахборот хавфсизлиги протоколларининг вазифалари
•Маълумотлар манбасининг аутентификацияси;
•Томонлар аутентификацияси;
•Маълумотлар махфийлиги;
•Рад этишнинг мумкин бўлмаслиги;
•Қабул қилганликнинг исботи билан рад этишнинг мумкин бўлмаслиги;
•Манбанинг исботи билан рад этишнинг мумкин бўлмаслиги;
•Маълумотлар яхлитлиги;
•Қайта тиклашсиз уланишнинг яхлитлигини таъминлаш;
•Қайта тиклашли уланишнинг яхлитлигини таъминлаш;
•Фойдаланишни чегаралаш.
3.  Axboro xavfsizligi protokollarining siniflanishi
Ахборот хавфсизлиги протоколларининг синфланиши
Иштирокчилар сонига кўра синфланиш
•икки томонлама;
•уч томонлама;
•кўп томонлама
Юбориладиган хабарлар сонига кўра синфланиш
•интерактив (ўзаро хабарлар алмашинуви);
•ноинтерактив (фақат бир томонлама юбориш). 
Протоколнинг белгиланган мақсадига кўра синфланиши
•хабар яхлитлигини таъминловчи протокол;
•ЭРИ протоколи (схемаси)
•Идентификациялаш протоколи
•Калитларни тақсимлаш протоколи
4. Kriptografik protokol va uning ishtirokchilari haqida ma’lumot bering
Криптографик протоколлар (КП) қуйидаги бир неча иштирокчилардан таркиб топган тақсимланган алгоритмдир:
•одамлар;
•компьютер дастурлари;
•компьютерлар ва ҳисоблаш комплекслари;
•маълумотлар базаси;
•алоқа тармоқлари;
•аутентификация воситалари;
•ва бошқалар.
5.  Axborot xavfsizligi protokollariga qilinadigan asosiy hujum turlarini sanab bering

Download 2,57 Mb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6   7   8   9   10   11




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish