Mavzu: shaxsiy kompbyuterlarning asosiy bloklari va ulaning vazifalari. Reja


Sodir etiladigan jinoyatlarning tahlili quyidagi xulosalarni beradi



Download 1,76 Mb.
bet21/34
Sana14.01.2022
Hajmi1,76 Mb.
#364167
1   ...   17   18   19   20   21   22   23   24   ...   34
Bog'liq
admin

Sodir etiladigan jinoyatlarning tahlili quyidagi xulosalarni beradi:

  • ko’pgina hisoblash tarmoqlarida foydalanuvchi istalgan ishchi o’rindan tarmoqda ulanib faoliyat ko’rsatishi mumkin. Natijada jinoyatchi bajargan ishlarni qaysi komptyuterdan amalga oshirilganini aniqlash qiyin bo’ladi.

  • o’g’irlash natijasida hech nima yo’qolmaydi, shu bois ko’pincha jinoiy ish yuritilmaydi;

  • ma’lumotlarga nisbatan mulkchilik xususiyati yo’qligi;

  • ma’lumotlarni qayta ishlash jarayonida yo’l qo’yilgan xatolik o’z vaqtida kuzatilmaydi va tuzatilmaydi, natijada kelgusida sodir bo’ladigan xatolarning oldini olib bo’lmaydi;

  • sodir etiladigan komptyuter jinoyatlari o’z vaqtida e’lon qilinmaydi, buning sababi hisoblash tarmoqlarida kamchiliklar mavjudligini boshqa xodimlardan yashirish hisoblanadi.

Komptyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy yo’nalishlari

Axborotlarni himoyalashning mavjud usul va vositalari hamda komptyuter tarmoqlari kanallaridagi aloqaning havfsizligini ta’minlash texnologiyasi evolyutsiyasini solishtirish shuni ko’rsatmokdaki, bu texnologiya rivojlanishining birinchi bosqichida dastu-riy vositalar afzal topildi va rivojlanishga ega bo’ldi, ikkinchi bosqichida himoyaning hamma asosiy usullari va vositalari intensiv rivojlanishi bilan xarakterlandi, uchinchi bosqichida esa quyidagi tendentsiyalar ravshan bo’lmoqda:



  • axborotlarni himoyalash asosiy funktsiyalarining texnik jihatdan amalga oshirilishi;

  • bir nechta havfsizlik funktsiyalarini bajaruvchi himoyalashning birgalikdagi vositalarini yaratish:

  • algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish.

Komptyuter tarmoqlarida havfsizlikni ta’minlashda hujumlar yuqori darajada malakaga ega bo’lgan mutaxassislar tomonidan amalga oshirilishini doim esda tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar yaratish talab etiladi. Bundan tashqari, avtomatlashtirilgan axborot tizimlarida personal eng ta’sirchan qismlardan biridir. SHuning uchun, yovuz niyatli shaxsga axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o’tkazib turish ham katta axamiyatga ega.

Nazorat savollari

kriptografiya haqida asosiy tushunchalarni sanang?

komptyuter ma’lumotlarini himoyalashning texnik-dasturiy vositalari nimalardan tashkil topgan?

simmetriyali kriptotizim asoslari nima?

9- mavzu: Aloqa liniyalari orqali ma’lumotni uzatish muammolari. telefon orqali

internetga ulanish

Reja:

1.Internetga ulanish.

2.Internet xizmat turlari.

3.Web xuj[jatlar.

4.Web server.

5.Web sahifa.


Download 1,76 Mb.

Do'stlaringiz bilan baham:
1   ...   17   18   19   20   21   22   23   24   ...   34




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish