CONTENTS
Chapter I. CONCEPT OF INFORMATION SECURITY
AND ITS OBJECTIVES
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
Chapter V. CRYPTOGRAPHIC PROTECTION OF
INFORMATION
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
367
AXBOROT 1
XAVFSIZLIGI 1
1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10
Nazorat savollari: 14
Nazorat savollari: 19
1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19
Nazorat savollari: 22
2.2.Axborot xavfsizligining zaifliklari 27
Nazorat savollari: 32
2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32
3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38
Nazorat savollari: 49
3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49
0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50
0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51
Nazox-at savollari: 52
3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52
RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52
Nazorat savollari: 56
Nazorat savollari: 63
4.2.Bella-LaPadulaning mandatli modeli 63
IVazorat savollari: 65
4.3.Xavfsizlikning rolli modeli 65
Nazorat savollari: 69
Nazorat savollari: 82
5.2.Simmetrik shifrlash tizimlari 83
J 90
Nazorat savollari: 99
5.3.Asimmetrik shifrlash tizimlari 100
Nazorat uchun savollar: 107
5.4.Xeshlash funksiyasi 107
н 113
5.5.Elektron raqamli imzo 115
Nazorat savollari: 133
5.7.Kriptotahiil usullari 133
Nazorat savollari: 135
VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135
6.1.Identifikasiya va autentifikatsiya tushunchasi 135
6.2.Parollar asosida autentiflkatsiyalash 142
Nazorat savollari: 147
6.3.Sertifikatlar asosida autentifikatsiyalash 147
6.4.Qat’iy autentifikatsiyalash 150
Nazorat savollari: 170
6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170
Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171
Nazorat savollari: 176
VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177
7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177
Nazorat savollaii: 185
7.2.Virusga qarshi dasturlar 186
8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198
Nazorat savollari: 207
8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207
Nazorat savollari: 218
8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218
9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231
Nazorat savollari: 233
9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233
Nazorat savollari: 235
9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236
10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243
Nazorat savollari: 246
10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247
Nazorat savollari: 255
10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255
Nazorat uchun savollar: 260
FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261
} 268
• 1,0,1,1,1,1,0,0, 269
. 1,1,1,1,0,0,0,1 269
} 271
{ 271
} 271
} 271
{ 271
} 271
{ 271
} 271
{ 271
} 272
I 272
{ 272
{ 272
{ 272
I 272
{ 272
{ 272
} 272
} 272
}; 278
}; 278
}; 278
}; 279
}; 280
}; 280
{ 280
} 314
} 315
} 315
} 315
{ 316
} 316
{ 316
} 316
} 316
{ 316
} 317
ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318
Генератор псевдослучайных последовательностей - 345
Политика безопасности (информации в организации) 383
*serts -* u - har bir seans 5 uchun ushbu funksiya foydalanuv- chini aniqlaydi, bu foydalanuvchi tizim bilan ushbu seansni amalga oshiradi: ai«-co = i. ;
ro:es:S -» pm - har bir seans s uchun ushbu funksiya я to‘p- lamdan rollar to‘plamini aniqlaydi, bu rollardan foydalanuvchi bir vaqtda foydalanishi mumkin: roles (5> = fai к«»модф} « и*}.
Do'stlaringiz bilan baham: |