lokal hisoblash tarmoqlarida ma`lumotlarni muhofaza qilish usuli

DOC 54,5 KB Bepul yuklash

Sahifa ko'rinishi (5 sahifa)

Pastga aylantiring 👇
1
1352366452_32527.doc локал ҳисоблаш тармоқларида маълумотларни муҳофаза lokal hisoblash tarmoqlarida ma`lumotlarni muhofaza qilish usuli reja: 1. informatsiyani himoyalashning asosiy usullari 2. identifikatsiya va autentifikatsiya tushunchalari 3. statik autentifikatsiya 4. o`zgarmas autentifikatsiya aniqlashtirilgan o`quv maqsadlari.talaba bu mavzuni to`la o`zlashtirgandan so`ng: · informatsiyani himoyalashning asosiy usullari haqidagi tamoyillarni biladi; · identifikatsiya va autentifikatsiya tushunchalari asosiy prinsiplarini bo`laklarga bo`lib, ta`rif bera oladi; · lht ning ba`zi obyektlari va resurslaridan foydalanish xususiyatlarinini talqin eta oladi; · barqaror autentifikatsiya qaysi sinfga mansubligini tasavvur eta oladi; · autentifikatsiyaning uchta asosiy ko`rinishi o`rtasidagi o`zaro aloqadorlikni aniqlaydi, bog`lanishlarni tahlil qila oladi. informatsiyani himoyalashning asosiy usullariga quyidagilar kiradi: - lht ga kirishda autentifikatsiya va identifikatsiya qilish; - lht ning ba`zi obyektlari va resurslaridan foydalanishni cheklash (alohida serverga, alohida serverlar diski (tomi) ga, ishchi stansiya, katalog, fayllardan foydalanish, ularni o`zgartirish, o`chirish va h.k.). - lht da informatsiyani himoya qilishning apparat usuli. - ma`lumotlarni himoya qilishning programma usuli; - ma`lumotlarni kriptografik usulda …
2
ya parollardan va boshqa texnologiyalardan foydalanadi. bu parol va texnologiyalarni takrorlash yo`li bilan yo`qqa chiqarish mumkin. odatda, bu parollar takror foydalaniladigan deb nomlanadi. barqaror autentifikatsiya bir marta ishlatiladigan parollarni yaratish uchun kriptografiyadan foydalanadi. bu usul tarmoqqa ulanish joyiga ataka qiluvchi xabarlarni qo`yish bilan yo`qqa chiqariladi. o`zgarmas autentifikatsiya tarmoqqa ulanish joyiga ataka qiluvchi informatsiyani qo`yishdan saqlaydi. statik autentifikatsiya statik autentifikatsiya autentifikatsiyalovchi va autentifikatsiyalanuvchi tomonlar o`rtasida uzatilayotgan informatsiyani yot hujum qiluvchi tomon ko`ra olmaydigan, o`zgartira olmaydigan, qo`ya olmaydigan paytdagina himoyani ta`minlaydi. bunday holatda buzg`unchi faqat autentifikatsiya jarayonini boshlash (buni faqat qonuniy foydalanuvchi amalga oshira oladi) va bir qator urinishlarni amalga oshirish yordamidagina ma`lumotlarni aniqlashga urinishi mumkin. parollardan foydalanishning an`anaviy sxemalari himoyaning mana shu turidan foydalanadi. lekin autentifikatsiya mustahkamligi asosan parollarni topishning murakkabligi hamda bu parollarning qanchalik darajada yaxshi himoyalanganligiga bog`liq bo`ladi. barqaror autentifikatsiya autentifikatsiyaning bu sinfi har bir autentifikatsiya seanslarida almashinib turadigan dinamik autentifikatsiya ma`lumotlaridan foydalanadi. autentifikatsiyalovchi va autentifikatsiyalanuvchi orasida uzatiladigan informatsiyani …
3
dan himoya qila olmaydi. bunday atakalar autentifikatsiya jarayoni tugagandan so`ng foydalanuvchi tomonidan serverga jo`natiladigan komanda va ma`lumotlar ataka qiluvchi tomonidan o`zgartirilishi natijasida amalga oshiriladi. server berilgan autentifikatsiyalanayotgan foydalanuvchi va mantiqiy ulanish o`rtasidagi aloqani ta`minlaydi; u o`zini ushbu ulanishga taalluqli barcha komandalarning manbai deb hisoblaydi.. an`anaviy parollar barqaror autentifikatsiyani ta`minlay olmaydi. foydalanuvchi parollari keyinchalik foydalanilishi yoki tutib qolinishi mumkin. lekin bir martalik parollar va elektron imzolar ushbu himoya darajasini ta`minlay oladi. o`zgarmas autentifikatsiya autentifikatsiyaning bu turi autentifikatsiyalanuvchi va autentifikatsiyalovchi orasida uzatiladigan ma`lumotlar oqimi orasiga informatsiya qo`shishi, o`zgartirishi va tutib qolishi mumkin bo`lgan ataka qiluvchidan hattoki, autentifikatsiya jarayoni tugagandan so`ng ham himoyani ta`minlaydi. bunday atakalar faol ataka deb yuritilib, ataka qiluvchi, asosan, server va foydalanuvchi orasidagi bog`lanishga faol ta`sir ko`rsatadi. himoyaning bu turini amalga oshirishning usullaridan biri foydalanuvchidan serverga jo`natilayotgan har bir ma`lumotlar bitiga ishlov berishni elektron imzolarni inersiya qilish algoritmi yordamida amalga oshirishdan iborat. kriptografiya asosidagi boshqa kombinatsiyalar ham mavjudki, bular …
4
ish jarayonida sistema kim ishlayotgani, uning qanday huquqlari borligi va hokazolar haqida informatsiyaga ega ekanligiga asoslanadi va shuning uchun mos holda subyekt savollariga javob qaytaradi. sistemaga kirishda bularning hammasini oldindan aniqlash kerak bo`ladi. ushbu holatda asllikni ta`minlash maqsadida foydalanuvchidan xavfsizlik yadrosi tomon borishda identifikatsiyalovchi informatsiyaning uzatilish yo`li - “ishonchli marshrut”ni tashkil etish zaruriyati tug`iladi. amaliyot shuni ko`rsatadiki, foydalanuvchining sistemaga kirishi - himoyaning anchagina nozik joylaridan biridir: ko`pchilik hollarda parollarni sindirish, parolsiz kirish, parollarni tutib qolish va hokazo holatlar ro`y beradi. shuning uchun foydalanuvchi ham, sistema ham o`zaro bevosita ishlayotgani, ular orasida boshqa programma yoki uzatiluvchi informatsiyalar yo`qligi haqida ishonch hosil qilishi kerak. foydalanuvchi identifikatorlari va ularning parollari har bir foydalanuvchi uchun yagona bo`lishi kerak. parollar 6 ta simvoldan kam bo`lmasligi va mashhur nomlar yoki iboralardan tuzilmasligi lozim. o`ylab topiladigan parollarning paydo bo`lishini doimiy ravishda maxsus programmalar yordamida tekshirib turish zarur. bunday programmalarda o`ylab topiladigan parollar generatsiyasi bo`yicha qoidalar to`plami bo`lishi …
5
rak. sistemaga muvaffaqiyatli kirilganda, undan oxirgi marta foydalanilgan sana va vaqt aks ettirilishi lozim. foydalanuvchilar budjeti ma`lum vaqt foydalanilmagandan so`ng blokirovka qilinishi shart. yuqori tavakkalli sistemalar uchun: bir qancha beruxsat kirish uchun urinib ko`rishlardan so`ng sistema ogohlantirish signalini berishi va bu urinishlarni amalga oshirayotgan foydalanuvchi uchun serverning yolg`on xabarlarini berishi lozim. chunki u sistemaga qo`shilgan holda turgan vaqtda xavfsizlik administratori uning joylashgan o`rnini aniqlashga harakat qiladi. foydalanilgan adabiyotlar ro`yxati: 1. brassar. j. «sovremennaya kriptologiya» ,moskva, «polimed», 1999 g. 2. petrov a.a. «kriptograficheskiye metodo` zahito`» ,moskva,dmk, 2000 g. 3. romanets y.v., timofeyev p.a. «zahita informatsii v sovremenno`x kompyuterno`x sistemax» , moskva, radio i svyaz, 1999 g. 4. panasenko s. «zahita elektronno`x dokumentov» ,moskva, fis, 2000 g. 5. vasina ye. n., golitsina o «informatsionno`ye resurso` i bazo` danno`x», moskva, rggu, 1998 g. 6. popov i.i. «avtomatizirovanno`ye informatsionno`ye sistemo`» , moskva, rggu, 1998 g. 7. mitchell sh. «tolkovo`y slovar kompyuterno`x texnologii», moskva,2000g 8. …

Ko'proq o'qimoqchimisiz?

Faylni Telegram orqali bepul yuklab oling.

To'liq faylni yuklab olish

"lokal hisoblash tarmoqlarida ma`lumotlarni muhofaza qilish usuli" haqida

1352366452_32527.doc локал ҳисоблаш тармоқларида маълумотларни муҳофаза lokal hisoblash tarmoqlarida ma`lumotlarni muhofaza qilish usuli reja: 1. informatsiyani himoyalashning asosiy usullari 2. identifikatsiya va autentifikatsiya tushunchalari 3. statik autentifikatsiya 4. o`zgarmas autentifikatsiya aniqlashtirilgan o`quv maqsadlari.talaba bu mavzuni to`la o`zlashtirgandan so`ng: · informatsiyani himoyalashning asosiy usullari haqidagi tamoyillarni biladi; · identifikatsiya va autentifikatsiya tushunchalari asosiy prinsiplarini bo`laklarga bo`lib, ta`rif bera oladi; · lht ning ba`zi obyektlari va resurslaridan foydalanish xususiyatlarinini talqin eta oladi; · barqaror autentifikatsiya qaysi sinfga mansubligini tasavvur eta oladi; · autentifikatsiyaning uchta asosiy ko`rinishi o`rtasidagi ...

DOC format, 54,5 KB. "lokal hisoblash tarmoqlarida ma`lumotlarni muhofaza qilish usuli"ni yuklab olish uchun chap tomondagi Telegram tugmasini bosing.

Teglar: lokal hisoblash tarmoqlarida ma… DOC Bepul yuklash Telegram