Toshkent axborot axborot lashtirish texnologiyalari



Download 12,16 Mb.
bet5/136
Sana09.06.2022
Hajmi12,16 Mb.
#646054
1   2   3   4   5   6   7   8   9   ...   136
Bog'liq
2-9

PUBLIC KEYS PKI
8.1. Principle of functioning PKI 237

8.2.1 ogic structure and components of an infrastructure of


management of the public keys 247


IX chapter. DETECTION OF INTRUSIONS IN INFORMATION-


COMMUNICATION SYSTEMS
9.1. The concept of adaptive management of safety 253

9.2. The analysis of security 256


9.3. Detection of attacks 260


9.4. Computer viruses and problems of anti-virus protection 269
9.5. Anti-virus programs 277

9.6. consiiuciion ui ^ysicin ui aini-virus protection 284





  1. chapter. PROTECTION OF THE INFORMATION IN

NETWORKS OF DATA TRANSMISSION
10.1. Maintenance of protection of the information in networks of
data transmission 288

10.2. Methods of protection of data in liaison channels 291


X I chapter. PROTECTION OF THE INFORMATION IN
SYSTEMS OF WIRELESS COMMUNICATION
11.1. The concept and structure of a wireless network 295

11.2. Threats of safety of a wireless network 305


11.3. Protocols of safety of a wireless network 314

11.4. Problems of safety of wireless devices 319


XII chapter. MANAGEMENT OF SAFETY AND


CONSTRUCTION SYSTEMS OF PROTECTION
12.1. Functional tasks of management 324

12.2. Architecture of management of means of safety 329


12.3. Audit and monitoring of information systems 335
12.4. The analysis and management of risks 341

12.5. Methodology of construction of system of information


safety 346
THE USED LITERATURE 353


THE LIST OF REDUCTIONS 356


MUQADDIMA

Ildam qadamlar bilan rivojlanayotgan kompyuter axborot texnologiyalari hayotimizda sezilarli o‘zgarishlarga sabab bo‘lmoqda. «Axborot» tushunchasi sotib olish, sotish, biror narsaga almashish va h. rnumkin boMgan maxsus tovami belgilashda tez-tez ishlatila boshlandi. Bunda axborotning narxi ko'pincha u joylashgan kompyuter tizimi narxidan yuz va ming marta yuqori bo'ladi. Demak, axborotni ruxsatsiz foydalanishdan, atayin o‘zgartirishdan, yo‘q qilishdan va boshqa jinoiy harakatlardan himoyalash zaruriyatining paydo bo‘lishi tabiiydir.


Axborotni himoyalash muammosi kompyuter tizimlari va tarmoqlari sohasida faoliyat ko'rsatuvchi mutaxassislar hamda zamonaviy kompyuter vositalaridan foydalanuvchilar e’tiborini jalb etmoqda. Ayni paytda kompyuter fani va amaliyotining ushbu dolzarb muammosi Davlat tilida yozilgan ilmiy-texnik va o‘quv adabiyotlarda yetarlicha o‘z aksini topmagan.


0 ‘quvchi e’tiboriga havola etilayotgan kitob axborot-kommu-nikatsion tizimlar xavfsizligiga bag'ishlangan va 12 ta bobdan iborat.


Kitobning birinchi bobida axborot xavfsizligining hozirgi holatiga baho beriladi. Kompyuter jinoyatchiligi tahlil etilib, tarmoq axborotiga bo‘ladigan namunaviy hujum usullari keltiriladi hamda axborot xavf-sizligini buzuvchining modeli tavsiflanadi. Shuningdek, bu bobda Inter­ net - xizmatiari va eiektron biicjicb iizinilarida xavfsizlik muammolar: ko‘rilgan.


Axborot xavfsizligining asosiy tushunchalari, xavfsizlikni ta’minlashning amalda tekshirilgan prinsiplari hamda xavfsizlik siyo-satini yaratish jarayoni tavsifi kitobning ikkinchi bobida keltirilgan. Shu bilan birga axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga qo‘yiladigan talablar va axborot xavfsizligini ta’minlovchi choralar xususida so‘z yuritilgan.


Axborot xavfsizligining huquqiy va tashkiiiy ta’minoti, xavf-sizlikning xalqaro va milliy huquqiy me’yorlari kitobning uchinchi bo­ bida bayon etilgan.


Kitobning to'rtinchi bobi axborotni himoyalashning kriptograflk usullariga bag'ishlangan bo‘lib, ma’lumotlami shifrlashning blokli


simmetrik algoritmlari, jumladan, AQSHning yangi standard AES tahlil utilgan va milliy standartimiz yoritib o'tilgan. Zamonaviy asimmetrik kriptotizimlar muhokama etilib, xeshlash funksiyalarining asosiy xususiyatlari va ishlatilish sohalari aniqlangan. Raqamli imzoni generat-siyalash va tekshirish muolajalari ko‘rilgan. Kalitlami boshqarish - ka-litlami taqsimlash jarayoniga alohida e’tibor qilingan.

Tizimning foydalanuvchilar bilan o‘zaro aloqasidagi asosiy jarayoniar - foydalanuvchi harakatini autentifikatsiyalash, avtorizatsiya-lash va ma’murlash, ko‘p va bir marotabali parollar hamda raqamli serti-fikatlar asosidagi autentifikatsiyalash xususiyatlarining tahlili kitobning beshinchi bobida yoritilgan. Foydalanuvchini identifikatsiyalasli va au-tentifikatsiyalashning namunaviy sxemalari ko‘rilgan. Simmetrik va asimmetrik kriptoalgoritmlarga asoslangan qat’iy autentifikatsiyalashga alohida e’tibor be-rilgan. Autentifikatsiyalashning Kerberos protokoli muhokama etilgan. Biometrik identifikatsiyalash va autentifikatsiyalash vositalari tavsiflangan.


Tarmoqlararo ekranlarning fimksiyalari tahlili, ularning OSI mod-eli-ning turli sathlarida ishlashi xususiyatlari muhokamasi, tarmoqlaro ekranlar asosida tarmoqni himoyalash sxemalari, shaxsiy va taqsimlan-gan tarmoq ekranlarining ishlatilishi oltinchi bobda ko'rilgan.


Himoyalangan virtual xususiy tarmoqlami ko'rish konsepsiyasi va ularning asosiy xususiyati - tunnellash, virtual himoyalangan kanallami qurish variantlari tahlili, himoyalangan virtual xususiy tarmoqlarning qator alomatlari bo'yicha turkumlanishi, VPN texnologiyaning korpora-tiv axborot tizimlari va tarmoqlarida qo‘llanilishining texnik va iqtisodiy afzalliklari, OSI ochiq tizimlar o‘zaro aloqa etalon modelining kanal va seans sathlarida himoyalangan virtual kanallar qurilishining muammo-lari muhokamasi, IPSec protoko liar stekining arxitekturasi, ularning himoyalangan xususiy tarmoqlar qurishda ishlatilishi masalalari ki­ tobning yettinchi bobidan o‘rin olgan.


Kitobning sakkizinchi bobida ochiq kalitlarni boshqarish in-fratuzilmasi PKI ko‘rilgan. Ochiq kalitlaming raqamli sertiflkatlarini ishlatish zaruriyati asoslangan. PKI ning ishlash prinsiplari muhokama etilgan. Sertifikatsiyalashning bazaviy modellari, PKI ning mantiqiy tuzilmasi va komponentlari keltirilgan.


Axborot xavfsizligini adaptiv boshqarishning dolzarb muammolari, korporativ tarmoq xavfsizligini adaptiv boshqarish konsepsiyasi tavsifi, himoyalanishni tahlillash texnologiyalari va vositalarining batafsil mu­ hokamasi, tarmoq axborotini tahlillash usullari, hujumlarni aniqlash



I S


tizimlarining komponentlari va arxitekturasi kitobning to 'qqizinchi bo-bida o‘z aksini topgan. Shu bilan bir qatorda kompyuter viruslaridan himoyalanishning dolzarb muammolari ham ushbu bobdan o'rin olgan. Kompyuter viruslarining turkumlanishi keltirilgan, virus hayot sikli bosqichlari tahlillangan, viruslar va boshqa zarar keltiruvchi dasturlam-ing asosiy tarqalish kanallari ko‘rilgan. Virusga qarshi dasturlaming asosiylari muhokama etilib, virusga qarshi himoya tizimini qurish ma-salasi yoritilgan.

Ma’lumotlami uzatish tarmog'ida axborotni himoyalash muammosi, ma’lumotlami uzatish tarmog‘i komponentlariga va arxitek-turasiga real ta’sir etuvchi fimksional, arxitekluraviy va boshqarish (ma’muriy) talablari hamda aloqa kanallarida ma’lumotlami himoyalash usullarining muhokamasi o ‘ninchi bobda yoritib o'tilgan.


Simsiz aloqa tizimlarida axborot himoyasining dolzarb masalalariga bag‘ishlangan muammolar o ‘n birinchi bobda keltirilgan bo'Iib, unda simsiz tarmoq konsepsiyasi va tuzilmasi ko'rilgan. Simsiz tarmoq xavf­ sizligiga tahdidlar batafsil tahlil etilib, simsiz tarmoq xavfsizligi proto-kollari muhokama etilgan. Simsiz qurilmalar xavfsizligi muammolari ham ushbu bobdan o‘rin olgan.


Kitobning o 'n ikkinchi bobi tarmoq xavfsizligi vositalarini boshqar­ ish usullariga bag‘ishlangan. Axborot tizimlarini boshqarishning keng tarqalgan metodologiyasi ITIL tavsiflangan. Korxona miqyosida ax­ borotni himoyalash tizimini boshqarish masalasi ta'riflangan. Xavfsizli-kni markazlashtirilgan boshqarishning global va lokal xavfsizlik siyosa-tiga asoslangan istiqbolli arxitekturasiga alohida e’tibor berilgan. Ax­ borot tizimlari xavfsizligining auditi va monitoringi ko‘rilgan. Xavf-xatarlarr.i tah!i!lash va boshqarish muammosi hamda tarmoq xavfsizlik tizimini qurish metodologiyasi tavsiflangan.


Qo'llanmani -tayyorlashda yaqindan yordam bergan (VII va XI boblar) texnika fanlari nomzodi A.A. G'aniyevga, taqrizchilarga hamda o‘quv qo‘llanma haqidagi barcha fikr mulohazalari uchun hurmatli ki-tobxonlarga mualliflar o‘z minnatdorchiliklarini izhor etadilar.



Download 12,16 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   136




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish