O’zbekiston respublikasi oliy va o’rta maxsus ta’lim vazirligi tosnkent moliya instituti



Download 8,25 Mb.
Pdf ko'rish
bet396/428
Sana25.06.2021
Hajmi8,25 Mb.
#101538
1   ...   392   393   394   395   396   397   398   399   ...   428
Bog'liq
Iqtisodiyotda axborot komplekslari

himoyalash maqsadida  quyidagi tadbirlarni bajarish lozim bo‘ladi: 

 

uzatiladigan ma’lumotlarni ochib o‘qishdan saqlanish; 



 

uzatiladigan ma’lumotlarni tahlil qilishdan saqlanish; 

 

uzatiladigan ma’lumotlarni o‘zgartirishga yo‘l qo‘ymaslik va 




464 

 

o‘zgartirishga urinishlarni aniqlash; 



 

ma’lumotlarni  uzatish 

maqsadida  qo‘llaniladigan  dasturiy 

uzilishlarnianiqlashga  yo‘l qo‘ymaslik; 

  firibgar ulanishlarning oldini olish. 

Ushbu tadbirlarni amalga oshirishda asosan kriptografik usullar qo‘llaniladi.  



 

Kompyuter tarmoqlarida ma’lumotlarni himoyalashning asosiy 

yo‘nalishlari 

Axborotlarni  himoyalashning  mavjud  usul  va  vositalari  hamda  kompyuter 

tarmoqlari  kanallaridagi  aloqaning  xavfsizligini  ta’minlash  texnologiyasi 

evolyutsiyasini 

solishtirish 

shuni 


ko‘rsatmoqdaki, 

bu 


texnologiya 

rivojlanishining  birinchi  bosqichida  dasturiy  vositalar  afzal  topildi  va 

rivojlanishga  ega  bo‘ldi,  ikkinchi  bosqichida  himoyaning  hamma  asosiy 

usullari  va  vositalari  intensiv  rivojlanishi  bilan  xarakterlandi,  uchinchi 

bosqichida esa quyidagi tendensiyalar ravshan bo‘lmoqda: 

— 

axborotlarni himoyalash asosiy funksiyalarining texnik jihatdan amalga 



oshirilishi; 

— 

bir nechta xavfsizlik funksiyalarini bajaruvchi himoyalashning 



birgalikdagi vositalarini yaratish; 

— 

algoritm va texnik vositalarni unifikatsiya qilish va standartlashtirish. 



Kompyuter  tarmoqlarida  xavfsizlikni  ta’minlashda  hujumlar  yuqori  darajada 

malakaga  ega  bo‘lgan  mutaxassislar  tomonidan  amalga  oshirilishini  doim  esda 

tutish lozim. Bunda ularning harakat modellaridan doimo ustun turuvchi modellar 

yaratish  talab  etiladi.  Bundan  tashqari,  avtomatlashtirilgan  axborot  tizimlarida 

personal eng ta’sirchan qismlardan biridir. Shuning uchun, yovuz niyatli shaxsga 

axborot tizimi personalidan foydalana olmaslik chora-tadbirlarini o‘tkazib turish 

ham katta ahamiyatga ega. 


Download 8,25 Mb.

Do'stlaringiz bilan baham:
1   ...   392   393   394   395   396   397   398   399   ...   428




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish