Moliya va raqamli axborot texnologiyalari


Kompyuter tizimlari va tarmoqlarida axborotni himoya ostiga olish



Download 11,76 Mb.
Pdf ko'rish
bet57/260
Sana06.07.2022
Hajmi11,76 Mb.
#746373
1   ...   53   54   55   56   57   58   59   60   ...   260
Bog'liq
ELEKTRON HUKUMAT UMK

Kompyuter tizimlari va tarmoqlarida axborotni himoya ostiga olish 
deganda
, taqdim etilayotgan, saqlanayotgan va qayta ishlanilayotgan axborotni 
ishonchligini tizimli tarzda ta’minlash maqsadida turli vosita va usullarni qo‘llash, 
choralarni qurish va tadbirlarni amalga oshirishni tushunish qabul qilingan.
Axborot kommunikatsiya texnologiyalari tizimida ishlash xavfsizligining 
murakkabligi
ga quyidagi misollar orqali ishonch hosil qilish mumkin. 


58 
1.
Axborotni uzatishda xavfsizlikni ta’minlashga qo‘yiladigan talablarni bevosita 
quyidagi atamalardan aniqlash mumkin: konfidensialik, autentifikatsiya, yaxlitlikni 
saqlash, yolg‘onning mumkin emasligi, foydalanuvchanlik, foydalanuvchanlikni 
boshqarish. 
2.
Ko‘p hollarda yaratuvchi e’tiboridan chetda qolgan himoya tizimining 
kamchiliklarini aniqlash maqsadida muammoga qarshi tomonning nuqtai nazaridan 
qarash lozim. Boshqacha aytganda, himoyaning u yoki bu mexanizmi yoki 
algoritmini yaratishda mumkin bo‘lgan qarshi choralarni ham ko‘rish lozim. 
3.
Himoya vositalaridan barcha qarshi choralar majmuasini hisobga olgan holda 
foydalanish lozim. 
4.
Xavfsizlikni ta’minlash choralari tizimi yaratilganidan so‘ng bu choralarni 
qachon va qaerda qo‘llash masalasini echish lozim. Bu fizikaviy joy (ma’lum 
himoya vositasini qo‘llash uchun tarmoq nuqtasini tanlash) yoki xavfsizlikni 
ta’minlovchi mantiqiy zanjirdagi joy (masalan, axborot uzatuvchi protokol sathi 
yoki sathlarini tanlash) bo‘lishi mumkin. 
5.
Himoya vositalari, odatda, ma’lum algoritm va protokoldan farqlanadi. Ularga 
binoan barcha himoyadan manfaatdor axborotning qandaydir qismi maxfiy bo‘lib 
qolishi shart (masalan, shifr kaliti ko‘rinishida). Bu esa o‘z navbatida bunday maxfiy 
axborotni yaratish, taqsimlash va himoyalash usullarini ishlab chiqish zaruratini 
tug‘diradi. 
Maxfiy va qimmatga ega bo‘lgan axborot resurslariga ruxsatsiz kirishdan 
himoyalash eng muhim vazifalardan biri sanaladi. 
Kompyuter egalari va foydalanuvchilarning mulki huquqlarini himoyalash - bu 
ishlab chiqarilayotgan axborotlarni jiddiy iqtisodiy va boshqa moddiy hamda 
nomoddiy zararlar keltirishi mumkin bo‘lgan turli kirishlar va o‘g‘irlashlardan 
himoyalashdir. Hozirgi kunda xavfsizlikning bir qancha yo‘nalishlarini qayd etish 
mumkin.

Download 11,76 Mb.

Do'stlaringiz bilan baham:
1   ...   53   54   55   56   57   58   59   60   ...   260




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2025
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish