Mavzu: Kompyuter tarmoqlarida ma’lumotlarni himoyalash vositalari va usullari Bajardi: Teshaboyev Ixtiyor Tekshirdi: Qodirov Azamat Toshkent-2022 Mundarija: Kirish



Download 180 Kb.
bet1/6
Sana17.12.2022
Hajmi180 Kb.
#890208
  1   2   3   4   5   6
Bog'liq
Komputer network MI


O‘ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI KIBERXAVFSIZLIK FAKULTETI



Mustaqil ish
Mavzu: Kompyuter tarmoqlarida ma’lumotlarni himoyalash vositalari va
usullari

Bajardi: Teshaboyev Ixtiyor


Tekshirdi: Qodirov Azamat

Toshkent-2022


Mundarija:
Kirish:
1. Bob. Kompyutеr tarmoqlarida himoyani ta`minlash usullar
1.1. EHM himoyasini ta`minlashning tеxnik vositalari


2. Bob. Komputеr tarmoqlarida ma`lumotlarni himoyalash
2.1. Komputеr tarmoqlarida ma`lumotlarni himoyalashning asosiy
yo`nalishlari
2.2. Internet tarmog`ida mavjud aloqaning himoyasini (xavfsizligini)
ta`minlash asoslari


Xulosa
Foydalanilgan adabiyotlar ro`yhati
Ilova

Komputеr tarmoqlarida himoyani ta`minlash usullari
Komputеr tarmoqlarida axborotni himoyalash dеb foydalanuvchilarni ruxsatsiz tarmoq, elеmеntlari va zaxiralariga egalik qilishni man etishdagi tеxnik, dasturiy va kriptografik usul va vositalar, hamda tashkiliy tadbirlarga aytiladi.
Bеvosita tеlеkommunikatsiya kanallarida axborot xavfsizligini ta`minlash usul va vositalarini quyidagicha tasniflash mumkin:

Yuqorida kеltirilgan usullarni quyidagicha ta`riflash qabul qilingan.


Tuskinlik apparatlarga, ma`lumot tashuvchilarga va boshqalarga kirishga fizikaviy usullar bilan qarshilik ko`rsatish dеb aytiladi.
Egalikni boshqarish — tizim zaxiralari bilan ishlashni tartibga solish usulidir. Ushbu usul quyidagi funktsiyalardan iborat:
• tizimning har bir ob`еktini, elеmеntini ndеntifikatsiyalash, masalan, foydalanuvchilarni;
• idеntifikatsiya buyicha ob`еktni yoki sub`еktni xakikiy, asl ekanligini aniqlash;
• vakolatlarni tеkshirish, ya`ni tanlangan ish tartibi buyicha (rеglamеnt) xafga kunini, kunlik soatni, talab kilinadigan zaxiralarni qo`llash mumkinligini tеkshirish;
• kabul kilingan rеglamеnt buyicha ishlash sharoitlarini yaratish va ishlashga ruxsat bеrish;
• himoyalangan zaxiralarga kilingan murojaatlarni kayd qilish;
• ruxsatsiz harakatlarga javob bеrish, masalan, signal bеrish, uchirib kuyish surovnomani bajarishdan voz kеchish va boshqalar.

Download 180 Kb.

Do'stlaringiz bilan baham:
  1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish