Ишни бажариш учун топшириқлар
Аутентификация протоколларини таққослашда ва танлашдаги асосий характеристикаларни ӯрганиб чиқинг.
Фойдаланувчиларни аутентификациялаш учун бир мартали паролларни қўллаш усуллари билан танишиб чиқинг ва уларнинг бир-биридан фарқини аниқланг.
Идентификация билан аутентификация бир-биридан фарқини тушунтириб беринг.
НАЗОРАТ САВОЛЛАРИ
Идентификацияга таъриф беринг;
Аутентификацияга таъриф беринг;
Аутентификацияда паролнинг ўрни;
Паролдан фойдаланган ҳолда оддий аутентификациялаш.
ФОЙДАЛАНИЛГАН АДАБИЁТЛАР
1. Ўзбекистон Республикасининг: «Кадрлар тайёрлаш миллий дастури тўғрисида»ги Қонуни. Т., 1997.
2. Ўзбекистан Республикаси қонуни. «Ахборотлаштириш тўғрисида»// «Халқ сўзи», 11 февраль 2004 й.
3. С.К. Ғаниев, М.М. Каримов, К.А. Ташев Ахборот хавфсизлиги. “ALOQACHI” – 2008.-381 бет.
4. В. Ф. Шаньгин Комплексная защита информации в корпоративных системах. Москва ИД “ФОРУМ” – ИНФРА-М 2010.-591 с.
ҚЎШИМЧА АДАБИЁТЛАР
Партыка Т.Л., Попов И.И. Информационная безопасность. Учебное пособие. — М.: Форум, 2010. — 432 с.
В. П. Мельников, С. А. Клейменов, А. М. Петраков Информационная безопасность и защита информации. Москва Издательский центр “Академия” -2009-331 с.
ИНТЕРНЕТ РЕСУРСЛАРИ
Зиёнет ахборот-талим портали. www.ziyonet.uz
Основы информационной безопасности. www.intuit.ru.
Протоколы безопасного сетевого взаимодействия. www.cityforum.ru.
Стандарты информационной безопасности. www.osp.ru.
Do'stlaringiz bilan baham: |