15-modda
O‘zgartirish va to‘ldirishlar kiritish
Tomonlarning o‘zaro kelishuvlariga asosan ushbu Bitimga uning ajralmas qismi hisoblanadigan, alohida bayonnomalar orqali rasmiylashtiriladigan o‘zgartirish hamda to‘ldirishlar kiritilishi mumkin.
16-modda
Kuchga kirish, amal qilish muddati va to‘xtatilishi
1. Ushbu Bitim Tomonlar tarafidan kuchga kirishi uchun barcha ichki protseduralar bajarilganligi haqidagi oxirgi yozma dalolatnoma qabul qilinganidan so‘ng kuchga kiradi.
2. Ushbu Bitim cheklanmagan muddatga tuziladi va bir Tomon boshqa Tomondan ushbu Bitimning amal qilishini to‘xtatish niyati haqidagi yozma dalolatnomani olgan vaqtdan olti oy o‘tgunga qadar o‘z kuchida qoladi.
3. Ushbu Bitimning amal qilishi to‘xtatilsa, Tomonlar hamkorligi mobaynida berilgan yoki hosil bo‘lgan maxfiy axborotga nisbatan, uning maxfiylik ustxati olib tashlanmaguniga qadar himoyalash choralari ushbu Bitimning 4-moddasiga binoan qo‘llaniladi.
Axborot xavfsizligini ta'minlash uchun dasturiy ta'minot va apparat vositalari. Axborot xavfsizligi vositalari Axborot xavfsizligini ta'minlash uchun dasturiy ta'minot
Uskunani himoya qilish usullari ma'lumot manbalarini oshkor qilish, sizib chiqish va ruxsatsiz kirishdan himoya qilishni amalga oshiradigan texnik loyihalarga muvofiq ishlash printsipiga ko'ra turli xil qurilmalarni o'z ichiga oladi. Bunday vositalar quyidagi vazifalarni bajarish uchun ishlatiladi:
Turli binolar va ob'ektlarda ma'lumotlarning sizib chiqishi liniyalarini aniqlash
Oqish liniyalari mavjudligi fakti bo'yicha faoliyatni ta'minlashning texnik usullarining maxsus statistik tadqiqotlarini o'tkazish
Ma'lumotlarning sizib chiqishi liniyalarini lokalizatsiya qilish
Ma'lumotlar manbalariga qarshi kurash
josuslik izlarini qidirish va aniqlash
Uskunani funksionalligi bo'yicha aniqlash, o'lchash, qidirish, passiv va faol qarshi choralarga bo'lish mumkin. Shuningdek, mablag'larni foydalanish qulayligiga bo'lish mumkin. Qurilma ishlab chiquvchilari oddiy foydalanuvchilar uchun qurilma bilan ishlash usulini soddalashtirishga harakat qilmoqdalar. Masalan, kiruvchi signallarning katta spektriga va past sezgirlikka ega bo'lgan IP tipidagi elektromagnit nurlanish ko'rsatkichlari guruhi. Yoki radio uzatgichlarni, telefon xatcho'plarini yoki tarmoq uzatgichlarini aniqlash va joylashtirish uchun mo'ljallangan radio xatcho'plarini aniqlash va joylashtirish uchun kompleks. Yoki kompleks Delta amalga oshiradi:
ma'lum bir xonaning bo'sh joyida mikrofonlarning joylashishini avtomatik ravishda topish
Savdoda mavjud bo'lgan barcha simsiz mikrofonlar va boshqa emitent transmitterlarni aniq aniqlash.
Qidiruv apparatlarini ma'lumotlarni yig'ish usullariga va uning oqish liniyalarini tekshirishga bo'lish mumkin. Birinchi turdagi qurilmalar allaqachon amalga oshirilgan buzg'unchi qurilmalarni lokalizatsiya qilish va qidirish uchun, ikkinchisi esa ma'lumotlarning sizib chiqishi liniyalarini aniqlash uchun tuzilgan. Professional qidiruv uskunasidan foydalanish uchun sizga juda ko'p foydalanuvchi malakasi kerak. Har qanday texnologiya sohasida bo'lgani kabi, qurilmaning ko'p qirraliligi uning individual parametrlarini pasayishiga olib keladi. Boshqa nuqtai nazardan, ularning jismoniy tabiatiga ko'ra ko'plab turli xil ma'lumotlar sizib chiqish chiziqlari mavjud. Ammo yirik korxonalar ushbu muammolarni hal qilish uchun ham professional qimmat uskunalar, ham malakali xodimlarni sotib olishlari mumkin. Va tabiiyki, bunday apparat real sharoitlarda, ya'ni oqish kanallarini aniqlash uchun yaxshiroq ishlaydi. Lekin bu oddiy, arzon qidiruv vositalaridan foydalanish shart emas degani emas. Bunday vositalardan foydalanish oson va tezlashtirilgan ixtisoslashtirilgan vazifalarda ham yaxshi ishlaydi.
Uskunalar kompyuterning alohida qismlariga, protsessorga, tasodifiy kirish xotirasiga, tashqi xotira qurilmalariga, kiritish-chiqarish kontrollerlariga, terminallarga va boshqalarga ham qo'llanilishi mumkin. Protsessorlarni himoya qilish uchun kodni ortiqcha qilish amalga oshiriladi - bu mashina ko'rsatmalarida qo'shimcha bitlarni yaratish va protsessor registrlarida zaxira bitlarni yaratish. RAMni himoya qilish uchun chegaralar va maydonlarga kirishni cheklash amalga oshiriladi. Dasturlar yoki ma'lumotlarning maxfiylik darajasini ko'rsatish uchun qo'shimcha maxfiylik bitlari qo'llaniladi, ular yordamida dasturlar va ma'lumotlarni kodlash amalga oshiriladi. RAMdagi ma'lumotlar buzg'unchilikdan himoya qilishni talab qiladi. RAMda ishlov berilgandan so'ng qoldiq ma'lumotlarni o'qishdan boshlab, o'chirish sxemasi qo'llaniladi. Ushbu sxema butun xotira bloki bo'ylab boshqa belgilar ketma-ketligini yozadi. Terminalni aniqlash uchun ma'lum bir kod generatori ishlatiladi, u terminal uskunasiga qattiq ulanadi va ulanganda u tekshiriladi.
Do'stlaringiz bilan baham: |