Mavzu-10: Zamonaviy axborot xavfsizligi texnologiyalari. Axborot xavfsizligining texnik usullari Axborot xavfsizligining texnik vositalari



Download 59,3 Kb.
bet26/26
Sana06.01.2022
Hajmi59,3 Kb.
#325157
1   ...   18   19   20   21   22   23   24   25   26
Bog'liq
Mavzu-10

majburlashyoki foydalanuvchi ma'lumotlarga ishlov berish qoidalariga rioya qilishga majbur bo'ladigan bunday sharoitlarni yaratish;

  • motivatsiyayoki foydalanuvchilarni o'zlarini munosib tutishga undaydigan sharoitlarni yaratish.

    Axborotni himoya qilish usullarining har biri turli xil toifadagi vositalar yordamida amalga oshiriladi. Asosiy vositalar - tashkiliy va texnik.

    Axborot xavfsizligi texnik vositalari

    Axborotni muhofaza qilishning texnik vositalari guruhi apparat va dasturiy ta'minotni birlashtiradi. Asosiy:


    • kompyuter tizimidagi eng muhim ma'lumotlar to'plamlarini zaxiralash va masofadan saqlash - doimiy ravishda;

    • ma'lumotlarning xavfsizligi uchun muhim bo'lgan barcha tarmoq quyi tizimlarini takrorlash va zaxiralash;

    • alohida elementlarning noto'g'ri ishlashida tarmoq resurslarini qayta taqsimlash qobiliyatini yaratish;

    • zaxira quvvat tizimlaridan foydalanish imkoniyatini ta'minlash;

    • uskunaning yong'indan yoki suvdan shikastlanishidan xavfsizlikni ta'minlash;

    • ma'lumotlar bazalarini va boshqa ma'lumotlarni ruxsatsiz kirishdan himoya qiladigan dasturiy ta'minotni o'rnatish.

    Texnik tadbirlar majmuasi, shuningdek, kompyuter tarmoqlari ob'ektlarining jismoniy etishmovchiligini ta'minlash bo'yicha chora-tadbirlarni, masalan, xonani kameralar va signalizatsiya bilan jihozlash kabi amaliy usullarni o'z ichiga oladi.

    Autentifikatsiya va identifikatsiya

    Axborotga noqonuniy kirishni oldini olish uchun identifikatsiya qilish va autentifikatsiya qilish kabi usullardan foydalaniladi.



    Identifikatsiya o'zingizni tayinlash mexanizmi noyob ism yoki ma'lumot bilan o'zaro aloqada bo'lgan foydalanuvchiga rasm.
    Autentifikatsiya bu foydalanuvchiga ruxsat berilgan rasm bilan tasodifiyligini tekshirish usullari tizimidir.

    Ushbu mablag'lar ma'lumotlarga kirishni ta'minlash yoki aksincha, ularni rad etishga qaratilgan. Haqiqiylik, qoida tariqasida, uchta usul bilan belgilanadi: dastur, apparat, shaxs tomonidan. Bunday holda, autentifikatsiya ob'ekti nafaqat shaxs, balki texnik vosita (kompyuter, monitor, axborot vositasi) yoki ma'lumotlar bo'lishi mumkin. Eng oddiy usul himoya - parol.
    Download 59,3 Kb.

    Do'stlaringiz bilan baham:
  • 1   ...   18   19   20   21   22   23   24   25   26




    Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
    ma'muriyatiga murojaat qiling

    kiriting | ro'yxatdan o'tish
        Bosh sahifa
    юртда тантана
    Боғда битган
    Бугун юртда
    Эшитганлар жилманглар
    Эшитмадим деманглар
    битган бодомлар
    Yangiariq tumani
    qitish marakazi
    Raqamli texnologiyalar
    ilishida muhokamadan
    tasdiqqa tavsiya
    tavsiya etilgan
    iqtisodiyot kafedrasi
    steiermarkischen landesregierung
    asarlaringizni yuboring
    o'zingizning asarlaringizni
    Iltimos faqat
    faqat o'zingizning
    steierm rkischen
    landesregierung fachabteilung
    rkischen landesregierung
    hamshira loyihasi
    loyihasi mavsum
    faolyatining oqibatlari
    asosiy adabiyotlar
    fakulteti ahborot
    ahborot havfsizligi
    havfsizligi kafedrasi
    fanidan bo’yicha
    fakulteti iqtisodiyot
    boshqaruv fakulteti
    chiqarishda boshqaruv
    ishlab chiqarishda
    iqtisodiyot fakultet
    multiservis tarmoqlari
    fanidan asosiy
    Uzbek fanidan
    mavzulari potok
    asosidagi multiservis
    'aliyyil a'ziym
    billahil 'aliyyil
    illaa billahil
    quvvata illaa
    falah' deganida
    Kompyuter savodxonligi
    bo’yicha mustaqil
    'alal falah'
    Hayya 'alal
    'alas soloh
    Hayya 'alas
    mavsum boyicha


    yuklab olish