7 Laboratoriya mashg‘uloti. Mavzu: Ma’lumotlarni himoyalash



Download 2,69 Mb.
bet1/2
Sana14.07.2022
Hajmi2,69 Mb.
#796769
  1   2
Bog'liq
7-Laboratoriya mashg\'uloti.Ma’lumotlarni himoyalash


7 - Laboratoriya mashg‘uloti.
Mavzu: Ma’lumotlarni himoyalash.


Nazariy qism:
Kompyuter stenografiyasi istikbollari.
Kompyuter stenografiyasi rivojlanish tendensiyasining taxlili shuni ko’rsatadiki, keyingi yillarda kompyuter stenografiyasi usullarini rivojlantirishga qiziqish kuchayib bormoqda. Jumladan, ma’lumki, axborot havfsizligi muammosining dolzarbligi doim kuchayib bormoqda va axborotni himoyalashning yangi usullarini qidirishga rag’batlantirilayapti.
Boshqa tomondan, axborot-kommunikatsiyalar texnologiyalarining jadal rivojlanishi ushbu axborotni himoyalashning yangi usullarini joriy qilish imkoniyatlari bilan ta’minlayapti, va albatta, bu jarayonning kuchli katalizatori bo’lib umumfoydalaniladigan Internet kompyuter tarmog’ining juda kuchli rivojlanishi hisoblanadi. Hozirgi vaqtda axborotni himoyalashda eng ko’p qo’llanilayotgan soha bu — kriptografik usullardir. Lekin, bu yo’lda kompyuter viruslari, «mantiqiy bomba»lar kabi axborotiy qurollarning kriptovositalarni buzadigan ta’siriga bog’liq ko’p yechilmagan muammolar mavjud.



Konfidensial axborotlarni ruhsatsiz kirishdan himoyalash.
Bu kompyuter steganografiyasini ishlatish sohasi konfidensial axborotlarni himoyalash muammosini yechishda eng samarali xisoblanadi.
Internet kompyuter tarmog’ining axborot manbalarini taxdili quyidagi xulosaga kelishga imkon berdi, ya’ni hozirgi vaqtda stenografik tizimlar quyidagi asosiy masalalarni yechishda faol ishlatilayapti:

  1. Dasturiy ta’minotni niqoblash;

  2. Konfidensial axborotni ruhsat etilmagan-kirishdan himoyalash;

  3. Monitoring va tarmoq zaxiralarini boshqarish tizimlarini yengish;

  4. Intellektual egalikning ba’zi bir turlarida mu alliflik huquqlarini himoyalash.




Ushbu muammolarning yechimi ochiq kalitli tizimlarda o’z aksini topdi.
Ochiq kalitli asimmetriyali tizimda ikkita kalit qo’llaniladi. Biridan ikkinchisini xisoblash usullari bilan aniqlab bo’lmaydi.Birinchi kalit axborot jo’natuvchi tomonidan shifrlashda ishlatilsa, ikkinchisi axborotni qabul qiluvchi tomonidan axborotni tiklashda qo’llaniladi va u sir saqlanishi lozim. Ushbu usul bilan axborotning mahfiyligini ta’minlash mumkin. Agar birinchi kalit sirli bo’lsa, u holda uni elektron imzo sifatida qo’llash mumkin va bu usul bilan axborotni autentifikatsiyalash, ya’ni axborotning yaxlitligini ta’minlash imkoni paydo bo’ladi.


Download 2,69 Mb.

Do'stlaringiz bilan baham:
  1   2




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish