S. K. Ganiyev, M. M. Karimov, ica. Tashev


CONTENTS Chapter I. CONCEPT OF INFORMATION SECURITY AND ITS OBJECTIVES



Download 1,64 Mb.
bet267/267
Sana28.09.2021
Hajmi1,64 Mb.
#187525
1   ...   259   260   261   262   263   264   265   266   267
Bog'liq
AXBOROT Хавфсизлиги new

CONTENTS

Chapter I. CONCEPT OF INFORMATION SECURITY
AND ITS OBJECTIVES


AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



Chapter V. CRYPTOGRAPHIC PROTECTION OF
INFORMATION

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



367

AXBOROT 1

XAVFSIZLIGI 1

1.2. Axborot xavfsizligini ta’minlashning asosiy vazifalari va 10

Nazorat savollari: 14

Nazorat savollari: 19

1.4.Axborot xavfsizligi arxitekturasi va strategiyasi 19

Nazorat savollari: 22

2.2.Axborot xavfsizligining zaifliklari 27

Nazorat savollari: 32

2.3.Axborotning mahflyligini, yaxlitligini va foydalanuvchanligini buzish usullari 32

3.1.Ах bo rot xavfsizligi sohasiga oid xalqaro standartlar 38

Nazorat savollari: 49

3.2.Axborot xavfsizligi sohasiga oid milliy standartlar 49

0‘z DSt 1105:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi”. 50

0‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning kriptografik muhofazasi. Xeshlash funksiyasi”. 51

Nazox-at savollari: 52

3.3.Axborot xavfsizligi sohasiga oid me’yoriy hujjatlar 52

RH 45-215:2009 - Rah bar iy hujjat. Ma’lumotlar uzatish tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 52

Nazorat savollari: 56

Nazorat savollari: 63

4.2.Bella-LaPadulaning mandatli modeli 63

IVazorat savollari: 65

4.3.Xavfsizlikning rolli modeli 65

Nazorat savollari: 69

Nazorat savollari: 82

5.2.Simmetrik shifrlash tizimlari 83

J 90

Nazorat savollari: 99



5.3.Asimmetrik shifrlash tizimlari 100

Nazorat uchun savollar: 107

5.4.Xeshlash funksiyasi 107

н 113


5.5.Elektron raqamli imzo 115

Nazorat savollari: 133

5.7.Kriptotahiil usullari 133

Nazorat savollari: 135

VIBOB. IDENTIFIKASIYA VA AUTENTTFIKATSIYA 135

6.1.Identifikasiya va autentifikatsiya tushunchasi 135

6.2.Parollar asosida autentiflkatsiyalash 142

Nazorat savollari: 147

6.3.Sertifikatlar asosida autentifikatsiyalash 147

6.4.Qat’iy autentifikatsiyalash 150

Nazorat savollari: 170

6.5.Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 170

Biometrik autentifikatsiyalashning daktiloskopik tizimi. 171

Nazorat savollari: 176

VIIbob. KOMPYUTER VIRUS LARI VA ZARARKINANDA DASTURLAR BILAN KURASH1SH МЕХАNIZMLARI 177

7.1.Kompyuter viruslari va virusdan himoyalanish imiammolari 177

Nazorat savollaii: 185

7.2.Virusga qarshi dasturlar 186

8.1.Tarmoqlararo ekranlarning ishlash xususiyatlari 198

Nazorat savollari: 207

8.2.Tarmoqlararo ekranlaniing asosiy komponentlari 207

Nazorat savollari: 218

8.3.Tarmoqlararo ekranlar asosidagi tarmoq himoyasining 218

9.1.Operatsion tizim xavfsizligini ta’minlash muammolari 231

Nazorat savollari: 233

9.2.Operatsion tizimni himoyalash qismtiziniining arxitekturasi 233

Nazorat savollari: 235

9.3.Axborotni himoyalashda dasturiy ilovalarning qoMlanilishi 236

10.1.Axborot sirqib chiqadigan texnik kanallar va ularning 243

Nazorat savollari: 246

10.2.Axborot sirqib chiqadigan texnik kanallarni aniqlash usullari va vositalari 247

Nazorat savollari: 255

10.3.Obyektlarni injener himoyaiash va texnik qoriiqlash 255

Nazorat uchun savollar: 260

FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR 261

} 268


• 1,0,1,1,1,1,0,0, 269

. 1,1,1,1,0,0,0,1 269

} 271

{ 271


} 271

} 271


{ 271

} 271


{ 271

} 271


{ 271

} 272


I 272

{ 272


{ 272

{ 272


I 272

{ 272


{ 272

} 272


} 272

}; 278


}; 278

}; 278


}; 279

}; 280


}; 280

{ 280


} 314

} 315


} 315

} 315


{ 316

} 316


{ 316

} 316


} 316

{ 316


} 317

ATAMALARNENG RUS, 0‘ZBEK VA INGLIZ TILLAREDAGIIZOHLI LUG‘ATI 318

Генератор псевдослучайных последовательностей - 345

Политика безопасности (информации в организации) 383



*serts -* u - har bir seans 5 uchun ushbu funksiya foydalanuv- chini aniqlaydi, bu foydalanuvchi tizim bilan ushbu seansni amalga oshiradi: ai«-co = i. ;

ro:es:Spm - har bir seans s uchun ushbu funksiya я to‘p- lamdan rollar to‘plamini aniqlaydi, bu rollardan foydalanuvchi bir vaqtda foydalanishi mumkin: roles (5> = fai к«»модф} « и*}.

Download 1,64 Mb.

Do'stlaringiz bilan baham:
1   ...   259   260   261   262   263   264   265   266   267




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish