kompyuterjinoyatlari

PPT 60 стр. 1,2 МБ Бесплатная загрузка

Предварительный просмотр (5 стр.)

Прокрутите вниз 👇
1 / 60
chapter 13b xavfsizlik choralari zarurligini tushunish 12-mavzu kompyuter xavsizligiga tahdid atayin yoki sezmasdan kompyuter tizimlari yoki ulardagi ma'lumotlarni yo'qotishga, yoki buzilishiga olib keluvchi har qanday hodisa, harakat yoki vaziyat. muntazam ma'lumotlar zaxira nusxasini ko'chirmaslik kompyuter xavfsizligiga tahdid hisoblanadi. * kompyuter jinoyatlari ta'rifi: kompyuter dasturi, ma'lumotlar yoki ulanishdan jinoyat ob'ekti, predmeti yoki vositasi sifatida foydalanib noqonuniy faoliyatni amalga oshirishda kompyuterdan foydalanish harakatlari. jinoyatlarning 80% kompaniya ichida sodir bo'lishi va taxminan 50% qayd etilmagan jinoyatlar hisoblanishi aniqlangan kompyuter jinoyatlariga misollar ruxsatsiz kompyuterdan foydalanish kompaniya kompyuterlarida vaqtni o'g'irlash davlat veb-saytlarini buzib kirish kredit kartasi haqidagi axborotlarni o'g'irlash maxfiy fayllarga ruxsatsiz kirish apparatli ta'minotni o'g'irlash axborotni yoki intellektual mulkni sotish dasturiy qaroqchilik viruslar tarqatish va shu kabilar. kompyuter jinoyatlari turlari: ma'lumotlarni buzib ko'rsatish: kompyuterga kiritishda ma'lumotlarni o'zgartirish narezanie salyami: o'g'irlovchining hisob raqamiga kichik miqdorda pul o'tkazish friking: uzoq masofalarga bepul qo'ng'iroq qilish usuli klonlashtirish: skanerlardan foydalanib mobil telefonlar bilan qalloblik qilish kardlash: kredit kartalarini …
2 / 60
xavfsizligini e'tiborga olmasdan kompyuter qo'shimchalari bo'yicha dars to'la bo'lmas edi. insonlar kompyuterdan foydalanganlarida ularning harakatlari odatda xavfsiz va ularning axborotlari yopiq hamda xavfsizlikda deb o'ylaydilar. 14a-* asosiy xavfsizlik tushunchalari zarar darajalari mumkin bo'lgan zarar keltirish darajasi tizimning barcha qismlari kiradi axborotlarni yo'qotish xavfi xususiy axborotni yo'qotish apparat vositalaridan foydalanish mumkin emasligi dasturiy ta'minotdan foydalanish mumkin emasligi intellektual mulk – kashfiyotchilar, mualliflar va rassomlar tomonidan yaratiladigan mahsulot. bular g'oyalar yoki g'oyalar to'plami intellektual mulk huquqi. kashfiyotlar, asarlar va san'at ishlari yaratuvchilariga beriladigan egalik huquqlari mualliflik huquqi muallifga yoki rassomga nusxa olish, e'lon qilish va uning materialini sotishga alohida mualliflik huquqini beradi mualliflik huquqining buzilishi – manfaatdor shaxsdan ruxsat olmasdan mualliflik huquqi bilan qo'riqlanadigan manbadan materialdan foydalanish harakatlari * 14a-* xavfsizlik choralari oldini oluvchi choralar xavfni yo'qotish uchun amalga oshirilgan harakatlar ma'lumotlarni o'g'irlashdan himoyalash tizimni o'g'irlashdan himoyalash * * o'qitish uchun maslahatlar hech bir qarshilik harakatlari butun davrga 100% ga samarali bo'lmasligini …
3 / 60
un foydalaniladi. parollarni olish uchun xiylalar parolni topish yashirin kuzatish monitoring vositalari chiqindi konteynerlarini kavlash ijtimoiy injeneriya ustunlikka ega foydalanuvchi mavqei zaif dasturlardan foydalanish faoliyat olib boruvchi xakerlar ushbu jinoyatlarning ko'plaridan foydalanishni namoyish etuvchi saxnalarni kiritadilar 14a-* foydalanuvchilar uchun xavf shaxsiy axborotlarini yo'qotish shaxsiy axborotlar elektron ko'rinishda saqlanadi xaridlar ma'lumotlar bazasida saqlanadi ma'lumotlar boshqa kompaniyalarga sotiladi internetda jamoatchilik arxivlari internetdan foydalanish nazorat qilinadi va qayd etiladi ushbu texnikalarning hech biri noqonuniy hisoblanmaydi * 14a-* foydalanuvchilar uchun xavflar kukis fayllar veb-sahifalardan etkaziladi dastlab saytning funktsionalligini yaxshilaganlar hozirda kukis tarixini va parollarni kuzatadi brauzerlar kukisni blokirovka qilish vositalarini o'z ichiga oladi * * o'qitish uchun maslahat kukis «sehrli signal» («medjik kuki») sharafiga nom olgan 14a-* foydalanuchilar uchun xavflar josus dt kompyuterga yuklangan dasturiy ta'minot shaxsiy axborotlarni yozib olish uchun ishlab chiqilgan odatiy nomaqbul dasturiy ta'minot foydalanuvchidan yashirinadi bartaraf qilish uchun ba'zi dasturlar mavjud * * 14a-* foydalanuvchilar uchun xavflar veb-baglar gif tasvirga …
4 / 60
odiyasi sharafiga nom olgan deb aytadilar! parodiyada mijoz tushlikka o'zi uchun spam (kolbasa konservasini) tanlab olishi kerak bo'ladi. deyarli shu kabi biz spam xabarni qabul qilishimiz kerak. spam parodiyasi haqida to'la ma'lumot olish uchun www.detritus.org/spam/skit.html saytga murojaat eting muhokama qilish punkti spam – bu deyarli barchaga taalluqli mavzu. talabalaringiz spam haqida boshqa tomondan o'ylaganmilar. o'zini «spam qiroli» deb e'lon qilgan skott rixter nuqtai nazariga qanday qaraydilar. kichik dialog uchun www.pcworld.com/news/article/0,aid,116807,00.asp. saytiga kiring 14a-* uskunalar uchun xavf ishlashi va ishonchliligiga ta'sir ko'rsatadi elektr quvvatiga taalluqli xavflar quvvat manbaidagi keskin o'zgarishlar quvvat va elektr to'lqinlari sakrashlari elektr quvvati o'chirilishi qarshi choralar quvvat oshib ketishini cheklovchilar quvvat stabilizatorlari uzluksiz quvvat manbai generatorlar * * o'qitish uchun maslahat ibp(ups) echimlar to'g'risida axborot olish uchun www.apc.com saytiga kiring. o'qitish uchun maslahat ancha katta qurilmalarda tarmoqni himoya qilish uchun generatorlardan foydalaniladi. kasalxonalar, oziq-ovqat do'konlari va sug'urta kompaniyalari generatorlardan foydalanishlari mumkin. ko'pincha batareya va generator kombinatsiyasi quvvat …
5 / 60
quvvati sakrashlari chegaralovchisi uzluksiz quvvat manbai (uqm) fayllarni muntazam va doimiy takrorlash * 14a-* uskunalar uchun xavf tabiiy ofatlar ofatlar joyi bo'yicha farq qiladi odatda to'la yo'qotish bilan tugaydi halokatni ko'zda tutish qayta tiklash rejasi mumkin bo'lgan falokatlar ro'yxati turli vaziyatlarni bartaraf qilish rejasi barcha rejalarni amalga oshirish * * muhokama uchun punt 2004 yilda ivan bo'roni florida va bir necha boshqa shtatlarda katta halokatlarga olib keldi. floridadagi tarmoq administratorlari odatda bo'ronlarni e'tiborga olgandilar. ammo janubi-sharqiy pensilvaniyadagi kompyuterlar ivan sababli ulkan ma'lumotlarni yo'qotdilar. ivan bo'roniga aloqador rejalarni amalga oshirmagan pensilvaniyadagi administratorlar aybdormilar? 14a-* ma'lumotlarga xavf eng jiddiy xavf ma'lumotlar – bu kompyuterlar uchun aql idrokdir ma'lumotlarni tiklash juda qiyin himoyalashni amalga oshirish juda og'ir va qimmat plagiat – bu boshqalarning ishini o'zining ishi deb taqdim qilish. internet – bu axborotlar almashish va ta'lim olishda katta innovatsiya. u mislsiz plagiat darajasiga, mualliflik huquqlari buzilishi, dasturli qaroqchilik qilishga yo'l ochib berdi. * …

Хотите читать дальше?

Скачайте все 60 страниц бесплатно через Telegram.

Скачать полный файл

О "kompyuterjinoyatlari"

chapter 13b xavfsizlik choralari zarurligini tushunish 12-mavzu kompyuter xavsizligiga tahdid atayin yoki sezmasdan kompyuter tizimlari yoki ulardagi ma'lumotlarni yo'qotishga, yoki buzilishiga olib keluvchi har qanday hodisa, harakat yoki vaziyat. muntazam ma'lumotlar zaxira nusxasini ko'chirmaslik kompyuter xavfsizligiga tahdid hisoblanadi. * kompyuter jinoyatlari ta'rifi: kompyuter dasturi, ma'lumotlar yoki ulanishdan jinoyat ob'ekti, predmeti yoki vositasi sifatida foydalanib noqonuniy faoliyatni amalga oshirishda kompyuterdan foydalanish harakatlari. jinoyatlarning 80% kompaniya ichida sodir bo'lishi va taxminan 50% qayd etilmagan jinoyatlar hisoblanishi aniqlangan kompyuter jinoyatlariga misollar ruxsatsiz kompyuterdan foydalanish kompaniya kompyuterlarida vaqtni o'g'irlash davlat ve...

Этот файл содержит 60 стр. в формате PPT (1,2 МБ). Чтобы скачать "kompyuterjinoyatlari", нажмите кнопку Telegram слева.

Теги: kompyuterjinoyatlari PPT 60 стр. Бесплатная загрузка Telegram