O’zbekiston respublikasi qishloq va suv xo’jaligi vazirligi samarqand qishloq xo’jalik instituti oliy matematika va axborot texnologiyalari kafedrasi



Download 0,56 Mb.
Pdf ko'rish
bet22/29
Sana16.01.2022
Hajmi0,56 Mb.
#373073
1   ...   18   19   20   21   22   23   24   25   ...   29
Bog'liq
axborot xavfsizligi va axborotlarni himoyalash usullari

Аутентикачия

 

Аутентикачия

,  деганда    субъект  томонидан  та

қ

дим 


қ

илинган 


идентификаторни  унга  мансуб  эканлигини  текшириш  ва  унинг  ха

қ

и



қ

ий 


эканлигини  тасди

қ

лаш.    Аутентикачия  -  ахборот  захираси  ким 



эканлилигини   

ў

рнатиш.  Бош



қ

аша  с


ў

з  билан  айтганда  аутентикачия: 

ахборот  ресурсларига  кирмо

қ

ши  б



ў

лган  субъектнинг  идентификаторини 

унга мансублигини текширишни ифодалайди. 

Одатда  аутентификачия  методлари 

қў

лланиладиган  воситаларига 



биноан  синфланади.  Бу 

ҳ

олатда  к



ў

рсатилган  методлар  т

ў

ртта  гуру



ҳ

га 


ажратилади: 

1.  Тизим  ресурсларига  кириш 

ҳ

у

қ



у

қ

ига,  айрим  сирли  ахборотларга 



(парол) эга б

ў

лиш каби,  шахснинг билимга асосланиш;   



2.Жетон,  электрон  карта,  пластик  карта  ва  бош

қ

а  шу  кабилар,  



уникал предметларга асосланиш; 


 

 

 



 

 

 



 

 

Axborotlarni  himoyalashda  birinchi  navbatda  eng  keng  qo’llanilgan  dasturiy 



vositalar  hozirgi  kunda  ikkinchi  darajali  himoya  vositasi  hisoblanadi.  Bunga  misol 

sifatida parol tizimini keltirish mumkin. 

Bevosita  tarmoq  bo’yicha  uzatiladigan  ma’lumotlarni  himoyalash  maqsadida 

quyidagi  tadbirlarni  bajarish  lozim  bo’ladi:  uzatiladigan  ma’lumotlarni  ochib  o’qishdan 

saqlanish;  uzatiladigan 

ma’lumotlarni  tahlil  qiliщdan  saqlanish;  uzatiladigan 

ma’lumotlarni  o’zgartirishga  yo’l  qo’ymaslik  va  o’zgartirishga  urinishlarni  aniqlash; 

ma’lumotlarni  uzatish  maqsadida  qo’llaniladigan  dasturiy  uzilishlarni  aniqlashga  yo’l 

qo’ymaslik; firibgarlik yo’li ulanishlarning oldini olish. 

Ushbu  tadbirlarni  amalga  oshirishda  asosan  kriptografik  usullar  qo’llaniladi. 

Axborotni himoyalash uchun 


Download 0,56 Mb.

Do'stlaringiz bilan baham:
1   ...   18   19   20   21   22   23   24   25   ...   29




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish