axborot xavfsizligi va axborotlarni himoyalash usullari

DOCX 20 pages 152.7 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 20
axborot xavfsizligi va axborotlarni himoyalash usullari. axborotlarning himoyalashning texnik va dasturiy vositalari. axborotlarni himoyalash usullari. reja 1. axborot xavfsizligining asosiy tushunchalari va yo‘nalishlari 2. axborotlarni himoyalashning texnik vositalari 3. axborotlarni himoyalashning dasturiy vositalari va qo‘shimcha choralari internet texnologiyalarining yaratilishi turli manbalardan tez va oson yo'l bilan axborot olish imkoniyatlarini hamma uchun-oddiy fuqarodan tortib yirik tashkilotlargacha misli ko'rilmagan darajada oshirib yubordi. davlat muassasalari, fan-ta'lim muassasalari, tijorat korxonalari va alohida shaxslar axborotni elektron shaklda yaratib-saqlay boshladilar. bu muhit avvalgi fizikaviy saqlashga nisbatan katta qulayliklar tug'diradi: saqlash juda ixcham, uzatish esa bir onda yuz beradi va tarmoq orqali boy ma'lumotlar bazalariga murojaat qilish imkoniyatlari juda keng. axborotdan samarali foydalanish imkoniyatlari axborot miqdorining tez ko'payishiga olib keldi. biznes qator tijorat sohalarida bugun axborotni o'zining eng qimmatli mulki deb biladi. bu albatta ommaviy axborot va hamma bilishi mumkin bo'lgan axborot haqida gap borganda o'ta ijobiy hodisa. lekin pinhona(konfidentsial) va maxfiy axborot oqimlari uchun internet texnologiyalari …
2 / 20
zligi instituti va fbr tomonidan kompyuter jinoyatlari bo'yicha 1999 yilda o'tkazilgan so'rov natijalariga ko'ra so'rovda qatnashgan tashkilotlarning 57 foyizi internet bilan ulanish joyi "ko'pincha tajovuzlar tashkil etiladigan joy" deb, 30 foyizi ularning tarmog'iga suqulib kirish yuz berganini, 26 foyizi esa tajovuz vaqtida pinhona axborotni o'g‘irlash sodir bo'lganini ma'lum qilishgan. aqsh kompyuter jinoyatlariga qarshi kurash federal markazi - fedcirc ma'lumotlariga ko'ra 1998 yilda 1100000 kompyuterli 130000 ga yaqin davlat tarmoqlari tajovuzga duchor bo'lgan. "kompyuter tajovuzi" deganda kishilar tomonidan kompyuterga beruxsat kirish uchun maxsus dasturni ishga tushirishni nazarda tutiladi. bunday tajovuzlarni tashkil etish shakllari har xil. ular quyidagi turlarga bo'linadi kompyuterga olisdan kirish: internet yoki intranetga kimligini bildirmay kirishga imkon beruvchi dasturlar o'zi ishlab turgan kompyuterga kirish: kompyuterga kimligini bildirmay kirish dasturlari asosida. kompyuterni olisdan turib ishlatmay qo'yish: internet (yo tarmoq) orqali olisdan kompyuterga ulanib, uning yoki uni ayrim dasturlarining ishlashini to'xtatib qo'yuvchi dasturlar asosida(ishlatib yuborish uchun kompyuterni qayta ishga solish yetarli). …
3 / 20
yati mavjud. eng ko'p yuz beradigan tajovuzlar quyidagi statistikaga ega: 1998 yili nist tomonidan o'tkazilgan 237 kompyuter tajovuzining tahlili internetda e'lon qilingan: 29 % tajovuzlar windows muhitida yuz bergan. saboq: faqat unixgina xatarli emas ekan. 20% tajovuzlarda tajovuz qilganlar olisdan turib tarmoq elementlari(marshrutlovchilar, kommutatorlar, xostlar, printerlari brandmauer) gacha yetib borganlar. saboq: xostlarga olisdan turib bildirmay kirish bot-bot yuz beradi. 5% tajovuzlar marshrutlovchilarga va brandmauerlarga qarshi muvaffaqiyatli bo'lgan. saboq: internet tarmoq infrastrukturasi tashkil etuvchilarining kompyuter tajovuzlariga bardoshi yetarli emas. 4% tajovuzlarda internetda tajovuzga bardoshi bo'sh xostlarni topish uchun uyushtirilgan. saboq: tizim administratorlarining o'zlari o'z xostlarini muntazam skanerlab turganlari ma'qul. 3% tajovuzlar web-saytlar tomonidan o'z foydalanuvchilariga qarshi uyushtirilgan. saboq wwwda axborot izlash xavfsiz emas. internetda 1999 y. mart oyida eng ommaviy bo'lgan kompyuter tajovuzlari . sendmail(eng eski dastur), icq(murakkab "sizni izlayman"dasturi, undan 26 millionga yaqin kishi foydalanadi), smurf(ping- paketlar bilan ishlaydigan dastur), teardrop(xatolarga sezgir dastur), imap(pochta dasturi), back orifice(troyan ot, windows 95/98ni …
4 / 20
etilgan kirishini tekshirish va ta’minlash; ma’lumotlar butunligi. ma’lumotlar massivi mazmunini tasodifiy yo qasddan beruxsat usullar bilan o‘zgartirishlarga nisbatan tekshirish; axborot pinhonaligi. axborot mazmunini iznsiz oshkor bo‘lishdan himoyalash inkor eta olinmaslik(neoproverjimost). ma’lumotlar massivini jo‘natuvchi tomonidan uni jo‘natganligini yoki oluvchi tomonidan uni olganligini tan olishdan bo‘yin tovlashining oldini olish. ko‘plab qo‘shimcha xizmatlar (audit, kirishni ta’minlash) va qo‘llab-quvvatlash xizmatlari (kalitlarni boshqarish, xavfsizlikni ta’minlash, tarmoqni boshqarish) mazkur asosiy xavfsizlik tizimini to‘ldirishga xizmat qiladi. web tugunining to‘la xavfsizlik tizimi barcha yuqorida keltirilgan xavfsizlik yo’nalishlarini qamrab olgan bo’lishi shart. bunda tegishli xavfsizlik vositalari (mexanizmlari) dasturiy mahsulotlar tarkibiga kiritilgan bo‘lishi lozim. autentifikatsiyalashni takomillashtirish qayta ishlatiladigan parollarga xos kamchiliklarni bartaraf etishni, shu maqsadda bir martagina ishlatiladigan parol tizimidan tortib identifikatsiyalashning yuqori texnologik biometrik tizimlarigacha qo‘llashni nazarda tutadi. foydalanuvchilar o‘zlari bilan olib yuradigan predmetlar, masalan, maxsus kartochkalar, maxsus jeton yoki disketa ancha arzon ham xavfsiz. noyob, modul kodi himoyalangan dastur moduli ham bu maqsadlarda qulay. oshkor kalitlar infratuzilmasi ham …
5 / 20
cha kimgadir maxfiy xatni imzolash, hisob bo‘yicha pul o‘tkazish yoki elektron kontrakt tuzish uchun, boshqa kishi uchun – hujjat manbaini va imzolovchi shaxsning aslini tekshirib bilish imkonini beradi. nist bir necha boshqa tashkilotlar bilan bu yo‘nalishda ish olib bormoqda. internetga ulangan tarmoqlar xakerlarning tajovuzi tufayli ochiq muloqotga xalal bersa xam brandmauerlar o‘rnatib oldilar. pgp ga o‘xshash mukammal dasturlar bo‘lmaganda ochiq tarmoq bo‘lishi ham mumkin bo‘lmas edi. amaliy tavsiyalar tarmoqni kompyuter tajovuzlaridan himoyalash doimiy va o'z-o'zidan yechilmaydigan masaladir. lekin qator oddiy himoya vositalari yordamida tarmoqqa suqulib kirishlarning ko'pchiligini oldini olish mumkin. masalan yaxshi konfiguratsiyalangan tarmoqlararo ekran va harbir ish stantsiyalari(kompyuterlar)da o'rnatilgan virusga qarshi dasturlar ko'pchilik kompyuter tajovuzlarini barbod etadi. quyida intranetni himoyalash bo'yicha 14 amaliy tavsiya bayon etilgan. xavfsizlik siyosati lo'nda va aniq qo'yilishi lozim. intranet tarmog‘i xavfsizligi bo‘yicha yorqin va sobit qadamlik bilan qo‘yilisini ta'minlaydigan qoidalar va amallar bo’lishi lozim. tarmoq xavfsizligi tizimi uning eng bo'sh joyi qanchalik kuchli himoyalangan …

Want to read more?

Download all 20 pages for free via Telegram.

Download full file

About "axborot xavfsizligi va axborotlarni himoyalash usullari"

axborot xavfsizligi va axborotlarni himoyalash usullari. axborotlarning himoyalashning texnik va dasturiy vositalari. axborotlarni himoyalash usullari. reja 1. axborot xavfsizligining asosiy tushunchalari va yo‘nalishlari 2. axborotlarni himoyalashning texnik vositalari 3. axborotlarni himoyalashning dasturiy vositalari va qo‘shimcha choralari internet texnologiyalarining yaratilishi turli manbalardan tez va oson yo'l bilan axborot olish imkoniyatlarini hamma uchun-oddiy fuqarodan tortib yirik tashkilotlargacha misli ko'rilmagan darajada oshirib yubordi. davlat muassasalari, fan-ta'lim muassasalari, tijorat korxonalari va alohida shaxslar axborotni elektron shaklda yaratib-saqlay boshladilar. bu muhit avvalgi fizikaviy saqlashga nisbatan katta qulayliklar tug'diradi: saqlash juda ixcham, u...

This file contains 20 pages in DOCX format (152.7 KB). To download "axborot xavfsizligi va axborotlarni himoyalash usullari", click the Telegram button on the left.

Tags: axborot xavfsizligi va axborotl… DOCX 20 pages Free download Telegram