xavfsizlik va etika muammolari

DOCX 8 pages 24.9 KB Free download

Page preview (5 pages)

Scroll down 👇
1 / 8
mavzu: xavfsizlik va etika muammolari. reja: 1. xavfsizlik, etik va ijtimoiy-madaniy muammolar. 2. axborot texnologiyalarida xavfsizlik, etika va jamiyat. 3. biznes professionallarning etik javobgarligi. 4. kompyuter jinoyatchiligi. 5. boshqa muammolar. ijtimoiy qarorlar. 6. axborot texnologiyalarini boshqarish xavfsizligi. 7. xavfsizlikni boshqarish vositalari. 8. internet tarmogida xavfsizlikni ta’minlash. 9. boshqa xavfsizlik choralari. tizim nazorati va auditlari tayanch so’zlar : xavfsizlik, etik, ijtimoiy va madaniy muammolar. axborot texnologiyalarida xavfsizlik, etika va jamiyat. biznes professionallarining etik javobgarligi. kompyuter jinoyatchilari. boshqa muammolar. ijtimoiy qarorlar. axborot xavfsizligini ta'minlash – bu foydalanuvchining axborotlarini himoyalashga quyilgan me'yor va talablarni bajarishidir. axborot xavfsizligi esa bu axborot foydalanuvchilariga va ko'plab axborot tizimlariga zarar keltiruvchi tabiiy yoki sun'iy xarakterga ega tasodifiy va uyushtirilgan ta'sirlardan axborotlarni va axborot kommunikatsiya tizim ob'ektlarining himoyalanganligidir. login tushunchasi. login – shaxsning, o'zini axborot kommunikatsiya tizimiga tanishtirish jarayonida qo'llaniladigan belgilar ketma-ketligi bo'lib, axborot kommunikatsiya tizimidan foydalanish huquqiga ega bo'lish uchun foydalaniluvchining maxfiy bo'lmagan qayd yozuvi hisoblanadi. parol …
2 / 8
belgilaydi. ro'yxatdan o'tish tartibi. ro'yxatdan o'tish – foydalanuvchilarni ro'yxatga olish va ularga dasturlar va ma'lumotlarni ishlatishga huquq berish jarayoni. ayrim vebsaytlar foydalanuvchilarga qo'shimcha xizmatlarni olish va pullik xizmatlarga obuna bo'lish uchun ro'yxatdan o'tishni, ya'ni o'zi haqida ayrim ma'lumotlarni kiritishni (anketa to'ldirishni) hamda login va parol olishni taklif qiladilar. foydalanuvchi ro'yxatdan o'tgandan so'ng tizimda unga qayd yozuvi (account) yaratiladi va unda foydalanuvchiga tegishli axborotlar saqlanadi. login va parolga ega bo'lish shartlari. biror shaxs o'zining login va paroliga ega bo'lishi uchun u birinchidan axborot kommunikatsiya tizimida ruyxatdan o'tgan bo'lishi kerak va shundan so'ng u o'z logini va parolini o'zi hosil qilishi yoki tizim tomonidan berilgan login parolga ega bo'lishi mumkin. login va parollar ma'lum uzunlikdagi belgilar ketma-ketligidan tashkil topadi. login va parollarning uzunligi va qiyinligi uning qanchalik xavfsizligini ya'ni buzib bo'lmasligini ta'minlaydi. login va parolni buzish. login va parolni buzish – bu buzg'unchining biror bir maqsad yo'lida axborot kommunikatsiya tizimi ob'ektlaridan foydalanish …
3 / 8
kkauntlar va bank hisob raqamlariga kira olishga ega bo'lishga imkon beruvchi muhim ma'lumotlarni bildirishi mumkin. fishing – ijtimoiy injeneriyaning bir turi bo'lib, foydalanuvchilarning tarmoq xavfsizligi asoslarini bilmasligiga asoslangan. jumladan, ko'pchilik oddiy faktni bilishmaydi: servislar qayd yozuvingiz ma'lumotlari, parol va shu kabi ma'lumotlarni yuborishni so'rab hech qachon xat yubormaydi. parolli himoya va ularning zamonaviy turlari. parollar asosida autentifikatsiyalash. autentifikatsiyaning keng tarqalgan sxemalaridan biri oddiy autentifikatsiyalash bo’lib, u an’anaviy ko’p martali parollarni ishlatishi-ga asoslangan. tarmoqdagi foydalanuvchini oddiy autentifikatsiyalash muolajasini quyidagicha tasavvur etish mumkin. tarmoqdan foydalanishga uringan foydalanuvchi kompyuter klaviaturasida o’zining identifikatori va parolini teradi. bu ma’lumotlar autentifikatsiya serveriga ishlanish uchun tushadi. autentifikatsiya serverida saqlanayotgan foydalanuvchi identifikatori bo’yicha ma’lumotlar bazasidan mos yozuv topiladi, undan parolni topib foydalanuvchi kiritgan parol bilan taqqoslanadi. agar ular mos kelsa, autentifikatsiya muvaffaqiyatli o’tgan hisoblanadi va foydalanuvchi legal (qonuniy) maqomini va avtorizatsiya tizimi orqali uning maqomi uchun aniqlangan xuquqlarni va tarmoq resurslaridan foydalanishga ruxsatni oladi. eng keng tarqalgan usul …
4 / 8
ddiy autentifikatsiyani tashkil etish sxemalari nafaqat parollarni uzatish, balki ularni saqlash va tekshirish turlari bilan ajralib turadi. xavfsizlik nuqtai nazaridan parollarni bir tomonlama funktsiyalardan foydalanib uzatish va saqlash qulay hisoblanadi. bu holda foydalanuvchi parolning ochiq shakli urniga uning bir tomonlama funktsiya h(.) dan foydalanib olingan tasvirini yuborishi shart. bu o’zgartirish g’anim tomonidan parolni uning tasviri orqali oshkor qila olmaganligini kafolatlaydi, chunki g’anim yechilmaydigan sonli masalaga duch keladi. ko’p martali parollarga asoslangan oddiy autentifikatsiyalash tizi-mining bardoshligi past, chunki ularda autentifikatsiyalovchi axborot ma’noli so’zlarning nisbatan katta bo’lmagan to’plamidan jamlanadi. ko’p martali parollarning ta’sir muddati tashkilotning xavfsizligi siyosatida belgilanishi va bunday parollarni muntazam ravishda almashtirib turish lozim. parollarni shunday tanlash lozimki, ular lug’atda bo’lmasin va ularni topish qiyin bo’lsin. bir martali parollarga asoslangan autentifikatsiyalashda foydalanishga har bir so’rov uchun turli parollar ishlatiladi. bir martali dinamik parol faqat tizimdan bir marta foydalanishga yaroqli. agar, hatto kimdir uni ushlab qolsa ham parol foyda bermaydi. odatda …
5 / 8
shiruvchi uchun umumiy bo’lgan tasodifiy parollar ruyxatidan va ularning ishonchli sinxronlash mexanizmidan foydalanish. 3. foydalanuvchi va tekshiruvchi uchun umumiy bo’lgan bir xil dastlabki qiymatli psevdotasodifiy sonlar generatoridan foydalanish. birinchi usulni amalga oshirish misoli sifatida securid autentikatsiyalash texnologiyasini ko’rsatish mumkin. bu texnologiya security dynamics kompaniyasi tomonidan ishlab chiqilgan bo’lib, qator kompaniyalarning, xususan cisco systems kompaniyasining serverlarida amalga oshirilgan. vaqt sinxronizatsiyasidan foydalanib autentifikatsiyalash sxemasi tasodifiy sonlarni vaqtning ma’lum oralig’idan so’ng generatsiyalash algoritmiga asoslangan. autentifikatsiya sxemasi quyidagi ikkita parametrdan foydalanadi: • har bir foydalanuvchiga atalgan va autentifikatsiya serverida hamda foydalanuvchining apparat kalitida saqlanuvchi noyob 64-bitli sondan iborat maxfiy kalit; • joriy vaqt qiymati. autentifikatsiyaning bu sxemasi bilan yana bir muammo bog’liq. apparat kalit generatsiyalagan tasodifiy son katta bo’lmagan vaqt oralig’i mobaynida haqiqiy parol hisoblanadi. shu sababli, umuman, qisqa muddatli vaziyat sodir bo’lishi mumkinki, xaker pin-kodni ushlab qolishi va uni tarmoqdan foydalanishga ishlatishi mumkin. bu vaqt sinxronizatsiyasiga asoslangan autentifikatsiya sxemasining eng zaif joyi hisoblanadi. …

Want to read more?

Download all 8 pages for free via Telegram.

Download full file

About "xavfsizlik va etika muammolari"

mavzu: xavfsizlik va etika muammolari. reja: 1. xavfsizlik, etik va ijtimoiy-madaniy muammolar. 2. axborot texnologiyalarida xavfsizlik, etika va jamiyat. 3. biznes professionallarning etik javobgarligi. 4. kompyuter jinoyatchiligi. 5. boshqa muammolar. ijtimoiy qarorlar. 6. axborot texnologiyalarini boshqarish xavfsizligi. 7. xavfsizlikni boshqarish vositalari. 8. internet tarmogida xavfsizlikni ta’minlash. 9. boshqa xavfsizlik choralari. tizim nazorati va auditlari tayanch so’zlar : xavfsizlik, etik, ijtimoiy va madaniy muammolar. axborot texnologiyalarida xavfsizlik, etika va jamiyat. biznes professionallarining etik javobgarligi. kompyuter jinoyatchilari. boshqa muammolar. ijtimoiy qarorlar. axborot xavfsizligini ta'minlash – bu foydalanuvchining axborotlarini himoyalashga quyilgan me'...

This file contains 8 pages in DOCX format (24.9 KB). To download "xavfsizlik va etika muammolari", click the Telegram button on the left.

Tags: xavfsizlik va etika muammolari DOCX 8 pages Free download Telegram