Sodir etiladigan jinoyatlarning tahlili quyidagi xulosalarni beradi:
ko’pgina hisoblash tarmoqlarida foydalanuvchi istalgan ishchi o’rindan tarmoqda ulanib faoliyat ko’rsatishi mumkin. Natijada jinoyatchi bajargan ishlarni qaysi komptyuterdan amalga oshirilganini aniqlash qiyin bo’ladi.
o’g’irlash natijasida hech nima yo’qolmaydi, shu bois ko’pincha jinoiy ish yuritilmaydi;
ma’lumotlarga nisbatan mulkchilik xususiyati yo’qligi;
ma’lumotlarni qayta ishlash jarayonida yo’l qo’yilgan xatolik o’z vaqtida kuzatilmaydi va tuzatilmaydi, natijada kelgusida sodir bo’ladigan xatolarning oldini olib bo’lmaydi;
sodir etiladigan komptyuter jinoyatlari o’z vaqtida e’lon qilinmaydi, buning sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan yashirish hisoblanadi.
Komptyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy yo’nalishlari
Axborotlarni himoyalashning mavjud usul va vositalari hamda komptyuter tarmoqlari kanallaridagi aloqaning havfsizligini ta’minlash texnologiyasi evolyutsiyasini solishtirish shuni ko’rsatmokdaki, bu texnologiya rivojlanishining birinchi bosqichida dastu-riy vositalar afzal topildi va rivojlanishga ega bo’ldi, ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv rivojlanishi bilan xarakterlandi, uchinchi bosqichida esa quyidagi tendentsiyalar ravshan bo’lmoqda:
axborotlarni himoyalash asosiy funktsiyalarining texnik jihatdan amalga oshirilishi;
bir nechta havfsizlik funktsiyalarini bajaruvchi himoyalashning birgalikdagi vositalarini yaratish:
algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish.
Komptyuter tarmoqlarida havfsizlikni ta’minlashda hujumlar yuqori darajada malakaga ega bo’lgan mutaxassislar tomonidan amalga oshirilishini doim esda tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida personal eng ta’sirchan qismlardan biridir. SHuning uchun, yovuz niyatli shaxsga axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o’tkazib turish ham katta axamiyatga ega.
Nazorat savollari
kriptografiya haqida asosiy tushunchalarni sanang?
komptyuter ma’lumotlarini himoyalashning texnik-dasturiy vositalari nimalardan tashkil topgan?
simmetriyali kriptotizim asoslari nima?
9- mavzu: Aloqa liniyalari orqali ma’lumotni uzatish muammolari. telefon orqali
internetga ulanish
Reja:
1.Internetga ulanish.
2.Internet xizmat turlari.
3.Web xuj[jatlar.
4.Web server.
5.Web sahifa.
Do'stlaringiz bilan baham: |