«Axborot xavfsizligi protokollari» fanidan yakuniy nazorat
1. Axborot xavfsizligi protokolning xossalarini sanab bering
Криптоалгоритмдан ва шифрлаш калитларидан фойдаланишни белгилаб берадиган қоидалар ва процедуралар тўпламидир. Томонлар бир-бирига ишониб дўст бўлиши мумкин ёки аксинча бир-бирига ишонмаслиги, яъни бузғунчи бўлиши мумкин. Криптографик протокол таркибига маълум бир криптографик алгоритм киради, аммо протоколлар фақатгина махфийликни таъминлаш учун мўлжалланмаган. Протоколларда криптографияни ишлатишдан мақсад фирибгарлик ва ноқонуний эшитишни аниқлаш ёки унга йўл қўймаслик.
Ахборот хавфсизлиги протоколнинг хоссалари:
•Аниқлик
•Хавфсизлик (Яхлитлик, Махфийлик)
•Турғунлик
•Самарадорлик
•Адаптация
•Ҳужжатлаштирилганлик
•Мобиллилик ва мослашувчанлик
2. Axborot xavfsizligi protokollarining vazifalari nimalardan iborat
Ахборот хавфсизлиги протоколларининг вазифалари •Маълумотлар манбасининг аутентификацияси;
•Томонлар аутентификацияси;
•Маълумотлар махфийлиги;
•Рад этишнинг мумкин бўлмаслиги;
•Қабул қилганликнинг исботи билан рад этишнинг мумкин бўлмаслиги;
•Манбанинг исботи билан рад этишнинг мумкин бўлмаслиги;
•Маълумотлар яхлитлиги;
•Қайта тиклашсиз уланишнинг яхлитлигини таъминлаш;
•Қайта тиклашли уланишнинг яхлитлигини таъминлаш;
•Фойдаланишни чегаралаш.
3. Axboro xavfsizligi protokollarining siniflanishi
Ахборот хавфсизлиги протоколларининг синфланиши •Иштирокчилар сонига кўра синфланиш •икки томонлама;
•уч томонлама;
•кўп томонлама
•Юбориладиган хабарлар сонига кўра синфланиш •интерактив (ўзаро хабарлар алмашинуви);
•ноинтерактив (фақат бир томонлама юбориш).
•Протоколнинг белгиланган мақсадига кўра синфланиши •хабар яхлитлигини таъминловчи протокол;
•ЭРИ протоколи (схемаси)
•Идентификациялаш протоколи
•Калитларни тақсимлаш протоколи
4. Kriptografik protokol va uning ishtirokchilari haqida ma’lumot bering
Криптографик протоколлар (КП) қуйидаги бир неча иштирокчилардан таркиб топган тақсимланган алгоритмдир:
•одамлар;
•компьютер дастурлари;
•компьютерлар ва ҳисоблаш комплекслари;
•маълумотлар базаси;
•алоқа тармоқлари;
•аутентификация воситалари;
•ва бошқалар.
5. Axborot xavfsizligi protokollariga qilinadigan asosiy hujum turlarini sanab bering