Axborot xavfsizlikga oid mahalliy normativ-huquqiy hujjatlarni tuzish


Guruh ish natijalarini o’zaro baxolaydilar



Download 351,47 Kb.
bet8/87
Sana03.03.2022
Hajmi351,47 Kb.
#481462
1   ...   4   5   6   7   8   9   10   11   ...   87
Bog'liq
14-ta\'lim texnologiyasi (tayyor)

Guruh ish natijalarini o’zaro baxolaydilar,
Ma’lumotni daftarga qayd etadilar.

3-bosqich.
Yakuniy bosqich
(__ daq.)

Mashg‘ulot yakuni

  1. Faol ishtirok etgan o‘quvchilarni javoblarini izohlab baholaydi va rag‘batlantiradi

Uyga vazifa berilishi:



  1. Kelgusi mashg’ulotga vazifa va uni bajarish yuzasidan yo’riqnoma beradi

Baholari bilan tanishadilar


Topshiriqni yozib oladilar

16-Xavfsizlik tizimlari. Jismoniy izolyatsiya va chegaralash tizimlari


Ruxsatsiz kirish Kompyuter ma'lumotlariga biz turli xil viruslar, shu jumladan dasturiy mahsulotlarni yo'q qiladigan, shuningdek kirishni boshqarishning o'rnatilgan qoidalarini buzgan holda ma'lumotlarni o'zgartirish yoki yo'q qilish bilan tanishish, qayta ishlash, nusxalash, qo'llash deymiz.
Kompyuter ma'lumotlarini ruxsatsiz kirishdan himoya qilishda uchta asosiy sohani ajratish mumkin:
- birinchisi, tajovuzkorning hisoblash muhitiga kirishini oldini olishga qaratilgan va bunga asoslangan maxsus dasturlar lekin foydalanuvchi identifikatsiyasining texnik vositalari;
- ikkinchisi hisoblash muhitini muhofaza qilish bilan bog'liq va axborotni himoya qilish uchun maxsus dasturiy ta'minotni yaratishga asoslangan;
- uchinchi yo'nalish kompyuter ma'lumotlarini ruxsatsiz kirishdan himoya qilishning maxsus vositalaridan foydalanish bilan bog'liq (ekranlash, filtrlash, topraklama, elektromagnit shovqin, elektromagnit nurlanish darajasini pasaytirish va mos keladigan yuklarni yutish yordamida aralashish).
Axborotni himoya qilishning dasturiy usullari ruxsatsiz kirishdan himoya qilish, ma'lumotlarni nusxalash, o'zgartirish va yo'q qilishdan himoya qilish uchun maxsus dasturlardan foydalanishni nazarda tutadi.
Ruxsatsiz kirishdan himoya quyidagilarni o'z ichiga oladi:
- sub'ektlar va ob'ektlarni aniqlash va autentifikatsiya qilish;
- hisoblash resurslari va axborotga kirishni farqlash;
- axborot va dasturlar yordamida harakatlarni nazorat qilish va ro'yxatga olish.
Identifikatsiya va autentifikatsiya qilish tartibi ma'lum bir mavzuni resurslarga kiritish mumkinligini tekshirishni o'z ichiga oladi ( identifikatsiya) va kirayotgan sub'ekt (yoki kirilayotgan ob'ekt) u da'vo qiladimi ( autentifikatsiya).
Dasturiy ta'minotni identifikatsiyalashda odatda turli usullar qo'llaniladi. Asosan, bu parollar (oddiy, murakkab, bir martalik) va apparat, dasturlar va ma'lumotlar uchun maxsus identifikatorlar yoki nazorat summalari. Autentifikatsiya qilish uchun apparat-dasturiy usullardan foydalaniladi.
Identifikatsiya va autentifikatsiya protseduralari tugagandan so'ng, foydalanuvchi tizimga kira oladi, so'ngra axborotni dasturiy himoyalash uch darajada amalga oshiriladi: apparat, dasturiy ta'minot va ma'lumotlar.
Axborotni himoya qilishning dasturiy usullari parol bilan himoyalanishga asoslangan. Parolni himoyalash dasturiy ta'minotni tuzatish va ma'lumotlarni qayta tiklash uchun ishlatiladigan yordamchi dasturlar, shuningdek parollarni buzish dasturlari yordamida bartaraf etilishi mumkin. Tizimni tuzatuvchi yordamchi dasturlar himoyani chetlab o'tishga imkon beradi. Parolni buzish dasturlari parolni taxmin qilish uchun qo'pol kuch ishlatadi. Oddiy qo'pol kuch yordamida parolni taxmin qilish uchun zarur bo'lgan vaqt, parol uzunligi oshgani sayin, tezlik bilan ko'payadi.
Maxfiylikni saqlash uchun siz parolni tanlash bo'yicha quyidagi tavsiyalarga amal qilishingiz kerak:
- minimal parol uzunligi kamida 8-10 belgidan iborat bo'lishi kerak;
- kengaytirilgan alifbo parol uchun ishlatilishi kerak, unga belgilar va imzolarni kiritish;
- standart so'zlarni parol sifatida ishlatmaslik kerak, chunki Internetda odatiy parollarning lug'atlari mavjud bo'lib, uning yordamida siz o'rnatgan odatiy parolni aniqlash mumkin;
- xavfsizlik tizimi ma'lum miqdordagi muvaffaqiyatsiz urinishlardan so'ng kirishni blokirovka qilishi kerak;
- tizimga kirish vaqti ish kuni bilan cheklangan bo'lishi kerak.
Axborot xavfsizligi uchun dasturiy ta'minot - bu KS dasturiga faqat himoya funktsiyalarini bajarish uchun kiritilgan maxsus dasturlar.
Axborotni himoya qilishning asosiy dasturiy vositalari quyidagilardan iborat:

  • * KS foydalanuvchilarini aniqlash va autentifikatsiya qilish dasturlari;

  • * COP resurslariga foydalanuvchilarning kirishini farqlash dasturlari;

  • * ma'lumotlarni shifrlash dasturlari;

  • * axborot resurslarini himoya qilish dasturlari (tizim va dasturiy ta'minot, ma'lumotlar bazalari, kompyuter asboblari o'qitish va boshqalar) ruxsatsiz o'zgartirish, ishlatish va nusxalashdan.







Download 351,47 Kb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   ...   87




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish