Муҳаммад ал-хоразмий номидаги тошкент ахборот технологиялари



Download 4,12 Mb.
Pdf ko'rish
bet3/116
Sana23.02.2022
Hajmi4,12 Mb.
#117967
1   2   3   4   5   6   7   8   9   ...   116
Bog'liq
KIBER XAVFSIZLIK MUAMMOLARI VA ULARNING

Литература 
1. R. Bala Krishnan, Prasanth Kumar Thandra, M. Sai Baba. An overview of 
text steganography. 4th International Conference on Signal Processing, 
Communications and Networking (ICSCN -2017), March 16 - 18, 2017, Chennai, 
INDIA
2. Zaynalov N.R., Narzullaev U.Kh., Muhamadiev A.N., Bekmurodov U.B., 
Mavlonov O.N. Features of using Invisible Signs in the Word Environment for 
Hiding Data. 2019. International Journal of Innovative Technology and Exploring 
Engineering (IJITEE) ISSN: 2278-3075, Volume-8, Issue-9S3, July 2019. 
pp.1377-1379. 
3. Bin Yang, Xingming Sun, Lingyun Xiang, Zhiqiang Ruan,Ruizhen Wu . 
Steganography in Ms Excel Document using Text-rotation Technique//Information 
Technology Journal 10 (4): 889-893, 2011 
4. Samraa A. Al-Asadi and Wesam Bhaya. Text Steganography in Excel 
Documents Using Color and Type of Fonts. Research Journal of Applied Sciences 
11 (10): 1054-1059, 2016. 
5. Husam Ibrahiem Alsaadi, Maad Kamal Al-Anni, Rafah M. Almuttairi, 
Oguz Bayat, Osman Nuri UCAN. Text Steganography in Font Color of MS Excel 
Sheet. 2018, https://doi.org/10.1145/3279996.3280006 
6. Saber, A. S. and Awadh, W. A. 2013. Steganography in MS Excel 
Document Using Unicode System Characteristic . J. Basrah Res. Sci., 39: PP.10-
19. 
 
 



НЕКОТОРЫЕ ПРОБЛЕМЫ ПОСТРОЕНИЯ 
ТЕРРИТОРИАЛЬНЫХ ВЫЧИСЛИТЕЛЬНЫХ СЕТЕЙ 
С.С.Ачилов
1
, И.И.Турсунов
2
, М.Х.Разокова
2
 
1
Самарканский филиал Ташкентского университета информационных 
технологий имени Мухаммада ал-Хоразмий
2
Самаркандский государственный университет 
В работе кратко приводятся проблемы, которые возникают при 
построение территориальных вычислительных сетей, которые играют 
важную стратегическую роль в развитие региона. Одним из главных проблем 
является, защита информации в этих сетях. Авторы не исключают 
автономную борьбу с вредоносными программами на местах. Также 
предлагается, для организации эффективной защиты территориальной сети, 
системно-дифференцированный подход, который является экономический 
выгодным и эффективным для всей системы. Это достигается за счет 
централизованного контроля и проверки входящей информации. Здесь очень 
важно выделение наиболее приоритетного информационного кластера и в 
соответствии с приоритетности определить степень защиты.
Проблема создания общегосударственных вычислительных систем была 
поставлена ещё в советский период академиком В. Глушковым, в 60-х годах 
прошлого столетия. Эта была задача объединить все регионы Советского 
Союза единым информационным центром общего пользования, который 
позволил бы управлять рационально и оперативно всеми регионами. 
Основные цели этой проблемы были оперативно собрать в единый центр: 
-все экономические данные со всех регионов; 
-данные, касающееся область здравоохранения, экологи,сельского 
хозяйства, образования, машиностроения, науки и т.п. 
Эта задача не было выполнено из-за недостаточного развития 
электроники, систем связи и информационных технологий. В настоящее 
время, с развитием информационных технологий, эта задача находит своё 
решений. Создание единой вычислительно-информационной системы 
позволит: 
-четко, своевременно определить и решить локальные, региональные 
проблемы; 
-избежать дублирования информации; 
-балансировано развивать экономику; 
-избежать противоречивой, неверной информации; 
-оперировать в on-line режиме со всеми потребителями; 
-существенно сократить сроки внедрения инновационных технологий; 
-увеличить оперативность принятия решений; 
-быстро локализовать отрицательные тенденции в обществе.
Известно, что объединение вычислительных систем и отдельных 
индивидов 
осуществляется 
посредством 
Интернета,Wi-Fi 
систем, 
разнообразных оптоэлектронных линий, которые являются достаточно 



помехоустойчивыми и имеющие скоростное пропускное способность. Вся 
эта система территориальной сети, в конечном счете, присоединяется на 
мировые вычислительные сети, через республиканских провайдеров для 
обмена информацией. Здесь надо отметить, что от мировых сетей мы 
получаем наряду с полезной информацией, разного рода вредоносную 
информацию. Источниками этой информации могут быть хакеры, 
мошенники, 
вымогатели, 
конкуренты 
фирм, 
различного 
рода 
паразитирующие элементы. Это явление создает серьёзную проблему 
защиты сетей от нежелательных вторжений. Поэтому каждый объект 
региональной сети, по степени своей важности должен быть защищён 
несколькими уровнями защиты. Количество уровней будут, зависит от 
степени важности информационного объекта. Здесь надо учитывать, что чем 
больше уровни защиты, тем больше затрат для защиты единицу информации. 
Известно, что защита информации – это сохранение информации от 
внешнего вмешательства, так называемого не санкционированного доступа, 
её искажения, похищения, уничтожения. Информационная сеть, какая бы она 
не была региональной, локальной и т.п., постоянно находиться под угрозой 
атаки внешней или внутри сетевой атаки конкурентов, неприятелей.
Поэтому 
предлагается, 
для 
защиты 
информации 
системно-
дифференцированный подход, где подразумеваются, сначала, системно 
анализировать все составляющие домены внутри сети. Классифицировать их 
по приоритетам и важности. Например, разделить информационную базу 
технического, экономического, социального и т.п. характера по важности, 
весу. Учитывая всё это сказанное организовать соответствующую степень 
защиты. Централизованная защита информации в сети является самим 
эффективным методом с экономической точки зрения. Например, это делают 
известные нам в браузерах- Google, Mail.ru, Yandex, Gmail.com и т.д. Надо 
иметь ввиду, что не все пользователи сети имеют достаточных средств на 
оперативной защиты своей базы и даже не имеют возможность обновляют 
антивирусную базу, систематический. Но нарушение работы этой базы, 
может нанести непоправимый ущерб работе других взаимодействующих 
систем, которые являются определяющими в регионе. Для минимизации 
расходов на анализ и защиту региональных сетей, необходимо 
дифференцированный подход.
Как известно, в научной литературе различают цену информации и её 
ценность. Цена информации определяется стоимостью носителя информации 
и расходами связанные с записью и передачей этой информации. Ценность 
информации определятся прибылью (косвенными доходами), которая несет 
эта информация за определенный промежуток времени. Например, если 
информацию не использовать в течение двух дней, то вся работа, 
проделанная для некоторого процесса будет сделана в пустую. Поэтому 
системное определение ценности информации играет очень важную роль для 
дальнейшей дифференцированной защиты системы. 



Таким образом, при дифференцированном подходе, определяется самый 
ценный информационный кластер и в соответствии с его важностью 
определяют и назначают степень защиты. Защита информации в сети может 
быть организованно различными методами:
-проверка на вирусы (червы, программы вымогатели, троянские вирусы 
и т.д.); 
-защита от атаки хакеров; 
-защита от ловли на «удочку».
Как известно, целью этой атаки, является, определение и кража номера 
расчетных счетов, паролей, детальную информацию о кредит картах, 
производственные тайны, кусающие технологии, всякого рода «know-how» 
технологии и т.д.
Поэтому в зависимости от важности информации, контроль необходимо 
вести по целостности передачи, дублированием паролей и другой 
необходимой информации, передачи с помощью кодов, которые 
обнаруживают ошибки, искажения и исправляют. Это всё должно быть 
выполнено централизованно, что не дает возможность проникновения 
вредоносных программ внутрь сети. 

Download 4,12 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish