Mustaqil ishi №4



Download 192,04 Kb.
bet1/3
Sana16.01.2022
Hajmi192,04 Kb.
#375159
  1   2   3
Bog'liq
haqqulov sh kt4


O`ZBEKISTON RESPUBLIKASI AXBOROT
TEXNOLOGIYALARI VA
KOMMUNIKATSIYALARINI RIVOJLANTIRISH
VAZIRLIGI
MUHAMMAD AL-XORAZMIY NOMIDAGI
TOSHKENT AXBOROT TEXNOLOGIYALARI
UNIVERSITETI SAMARQAND FILIALI
"Kompyuter injiniring" fakulteti
"Kompyuter tizimlari" kafedrasi
"Kompyuter tarmoqlari" fanidan

Mustaqil ishi №4

Bajrardi: Haqqulov Sh

Qabul qildi: Bekmurodov D

Samarqand-2021

Mavzu: Dasturiy va apparat ta’minoti xavfsizligi

Reja:


  1. Dasturiy va apparat ta’minoti xavfsizligi

  2. Tarmoqlar va tarmoqlararo axborotlarni himoyalash usullari va vositalari.

  3. Konvergent tarmoqlari

Dasturiy va apparat ta’minoti xavfsizligi

Aksariyat xavfsizlik sertifikatlariga kafolat talablarini bajarish ko'p vaqt va xarajatlarni amalga oshirdi katta pul. Natijada, juda kam tizimlar C2 darajasidan yuqori sertifikatlangan (aslida faqat bitta tizim A1 - Honeywell Scarp) Cole E. Xakerni himoya qilish bo'yicha qo'llanma. - m .: "Uilyams" nashriyot uyi, 2002- p. 25-2.

Boshqa mezonlarni jalb qilganda funktsional talablar va kafolat talablarini taqsimlash uchun urinishlar amalga oshirildi. Ushbu ishlanmalar 1989 yilda Germaniyaning "Yashada" kitobini "1990 yilda" Federal mezonlar "deb nomlangan (umumiy mezonlar deb nomlanadigan axborot texnologiyalarini baholash mezonlari (umumiy mezonlar). ") 1992 yilda har bir standart kompyuter tizimlarini sertifikatlash yo'lini taklif qildi. GOST 28147-89 - 1990 yilda kiritilgan Sovet va Rossiyaning simmetik shifrlash standarti ham MDH standartidir. To'liq ism - "GOST 28147-89 Axborotni qayta ishlash tizimi. Kriptografik himoya. Kriptografik o'zgarishlarning algoritmi.

" Shifri algoritmini blokirovka qiling. Gametr bilan shifrlash usulidan foydalanganda oqim-algoritm oqimini amalga oshirishi mumkin. Ba'zi ma'lumotlarga ko'ra A. Vinokurov. GOST 28147-89 shifrlash algoritmi, uni Intel X86 platformasi kompyuterlari uchun foydalanish va amalga oshirish (http://www.enight.ru.), Ushbu shifr tarixi ancha uzoq. Keyinchalik, muntazam ravishda Scrobning KGB bosh boshqarmasining sakkizinchi darajasida (hozirgi FSB tuzilmasida), ehtimol, yopiq tadqiqot institutlaridan birida tug'ilgan algoritm , ehtimol, 70-yillarda, dasturiy ta'minotni yaratish loyihalari va har xil kompyuter platformalari uchun apparat shifrlanishi. Unda GOST nashr etilgan paytdan boshlab "rasmiy foydalanish" uchun cheklangan bo'yin bor edi va rasmiy ravishda, shifr faqat 1994 yil may oyida "to'liq ochildi" deb e'lon qilindi. 2010 yil yakunlari bo'yicha shifr etish va ishlab chiqaruvchilarning mezonlarini yaratish tarixi e'lon qilinmadi. Tizimlarning xavfsizligini baholash mezonlari bilan bog'liq muammolardan biri tarmoq mexanizmlarini to'liq anglash edi. Ko'pgina kompyuterlarni eski xavfsizlik muammolari bilan birlashtirish yangilarini qo'shdi. "Orange kitobi" kompyuterlarni birlashtirishda yuzaga keladigan muammolarni hisobga olmadi umumiy tarmoqShunday qilib, 1987 yilda TNI paydo bo'ldi yoki Qizil kitob. "Qizil kitob" da barcha xavfsizlik talablari "to'q sariq kitob" dan saqlanmoqda, tarmoq maydonini boshqarish va tarmoq xavfsizligi tushunchasini yaratishga urinish. Afsuski, "Qizil kitob" kafolat bilan bog'liq bo'lgan funktsiyalar. TNI tomonidan faqat ba'zi tizimlar baholandi va ularning hech biri tijorat muvaffaqiyatiga ega emas.



Hozirgi kunda muammolar yanada jiddiylashtirildi. Tashkilotlar simsiz tarmoqlardan foydalana boshladilar, uning ko'rinishi "Qizil kitob" oldindan ko'rolmaydi. Uchun simsiz tarmoqlar "Qizil kitob" sertifikati eskirgan hisoblanadi.

Kompyuter va tarmoq texnologiyalari juda tez rivojlanmoqda. Shunga ko'ra, ma'lumotlarni himoya qilishning yangi usullari ham paydo bo'ladi. Shuning uchun mening "Dasturiy ta'minotni himoya qilish dasturiy ta'minot" mavzusidagi mavzusi juda dolzarbdir

Axborot" atamasi turli xil fanlar turli xil usullar bilan belgilanadi. Masalan, falsafada ma'lumotlar turli xil ob'ektlardan boshqasiga turli xil ob'ektlardagi turli xil materiallardagi moddiy ob'ektlar va ishlov berishning mulki hisoblanadi. Kibernetikada, noaniqlik o'lchovini o'tkazish uchun ma'lumot odatiy holdir. Kelajakda biz ma'lumotga egamiz, biz cheklangan (masalan, ikkilik) alifbosida taqdim etilishi mumkin bo'lgan hamma narsani tushunamiz.

Bunday ta'rif biroz g'ayrioddiy ko'rinishi mumkin. Shu bilan birga, zamonaviy hisoblash texnologiyasining asosiy me'moriy printsiplaridan tabiiy ravishda amal qiladi. Darhaqiqat, biz avtomatlashtirilgan tizimlarning axborot xavfsizligi masalalari bilan cheklanganmiz - va zamonaviy hisoblash uskunalari yordamida qayta ishlangan, u ikkilik shaklda ko'rinadi. Tsirov v.l. Avtomatlashtirilgan tizimlarning axborot xavfsizligi asoslari - "Feniks", 2008 yil - PP. 8

Biz umuman, tahdid ostida tahdid ostida, ba'zi qiziqishlarga olib keladigan potentsial holat, harakat, jarayon yoki hodisani tushunish odatiy holdir. O'z navbatida, avtomatlashtirilgan tizimning axborot xavfsizligi tahdidi ACda qayta ishlangan ma'lumotlarga ta'sirini amalga oshirish, bu konfidentsiallik, yaxlitlik yoki ushbu ma'lumotlarning mavjudligini buzishga olib keladi, shuningdek, ta'sir qilish imkoniyati ACning komponentlari, ularning yo'qolishi, vayronagarchilik yoki muvaffaqiyatsizlikka olib keladi.

Operatsion tizim bu har qanday hisoblash mashinasining eng muhim dasturiy tarkibiy qismidir, shuning uchun axborot tizimining umumiy xavfsizligi har bir o'ziga xos OSdagi xavfsizlik siyosati darajasiga bog'liq.

MS-DOS operatsion tizimi Intel mikroprosessor OS, shuning uchun jarayonlar orasidagi xotirani ajratish haqida nutq bo'lishi mumkin emas. Barcha rezident dasturlari va asosiy dastur qo'chqorning umumiy makonidan foydalanadi. Faylni himoya qilish mavjud emas, tarmoq xavfsizligi haqida aniqlangan har qanday narsa aytish qiyin, chunki tarmoqni o'zaro ta'siri bo'yicha ishlab chiqarish bosqichida Microsoft tomonidan ishlab chiqilmagan, ammo uchinchi tomon dasturchilari tomonidan ishlab chiqilgan.



Windows 95, 98, Millenium operatsion tizimlarining oilasi, dastlab uy kompyuterlarida ishlashga yo'naltirilgan klonlar. Ushbu operatsion tizimlar himoyalangan rejim imtiyozlaridan foydalanadilar, ammo qo'shimcha cheklarni qilmang va xavfsizlikni qo'llab-quvvatlamang. Natijada har qanday ilova o'qish va yozish huquqi bilan mavjud bo'lgan barcha imkoniyatlarning barchasidan foydalanish imkoniyatiga ega bo'lishi mumkin. Ammo tarmoq xavfsizligi choralari mavjud, ammo ularning bajarilishi balandlikda emas. Bundan tashqari, Windows 95 versiyasida bir nechta paketlar uchun ishonchli xato amalga oshirildi, bu kompyuterning obro'sini sezilarli darajada kengaytirishga imkon beradi, bu esa OAning obro'sini kuchaytirdi, bu esa OT-ning obro'sini samaraliroq amalga oshirishga imkon beradi, keyingi versiyalarda bu tarmoq xavfsizligini oshirish uchun ko'p qadamlar bor edi Klon qishda V., Moldova A., Moldova N. Global tarmoq texnologiyalarining xavfsizligi. "Usta" seriyali. - SPB .: BHV-Peterburg, 2001, p. 124.

Windows NT, 2000 operatsion tizimlari allaqachon Microsoftning ishonchli rivojlanishi sezilarli darajada ishonchli rivojlanmoqda. Ular qattiq diskda turli xil foydalanuvchilarning fayllarini ishonchli himoya qiladigan, ular haqiqatan ham turli xil foydalanuvchilarning fayllarini ishonchli himoya qiladigan va fayllar boshqa operatsion tizim diskidan yuklab olinmasdan o'qilishi mumkin emas - masalan, MS-dos ). OS ma'lumotlari Intel protsessorlarning himoyalangan tartibining imkoniyatlaridan foydalanmoqda va agar u jarayondan tashqarida ularga qo'shimcha foydalanishni ta'minlashni istasa, boshqa dasturlarning va boshqa dasturlardan boshqa dasturlardan foydalanishni amalga oshirishi mumkin.

Uzoq vaqt davomida rivojlanish xavfsizlik tizimida turli xil tarmoqdagi hujumlar va xatolarni hisobga olgan holda. Ularga tuzatishlar yangilangan bloklar shaklida (eng yaxshi xizmat paketi).




Download 192,04 Kb.

Do'stlaringiz bilan baham:
  1   2   3




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish