Axborot tizimlarida foydalanuvchilarni identifikatsiyalash usullari va vositalarining tahlili


ACADEMIC RESEARCH IN MODERN SCIENCE


Download 205.92 Kb.
Pdf ko'rish
bet5/5
Sana09.11.2023
Hajmi205.92 Kb.
#1759089
1   2   3   4   5
Bog'liq
ARIMS1346

ACADEMIC RESEARCH IN MODERN SCIENCE
 
International scientific-online conference 
201 
shuningdek himoya obyektlari to‘plami, xavfsizlik. Axborotni muhofaza qilish 
chorasi - axborotni muhofaza qilish usullari va vositalarini ishlab chiqish va (yoki) 
amalda qo‘llashga qaratilgan harakatlar majmui. Axborotni muhofaza qilish 
samaradorligini nazorat qilish choratadbirlari - axborotni muhofaza qilish 
samaradorligini nazorat qilish usullari va vositalarini ishlab chiqish va (yoki) 
amaliy qo‘llashga qaratilgan tadbirlar majmuasi. Axborot xavfsizligi texnologiyasi 
- axborot xavfsizligi vositalari, axborot xavfsizligi samaradorligini nazorat qilish 
vositalari, axborot xavfsizligini ta'minlashga mo‘ljallangan vositalar va boshqaruv 
tizimlari. Axborotni muhofaza qilish obyekti - axborotni himoya qilishning 
belgilangan maqsadiga muvofiq himoya qilinishi kerak bo‘lgan axborot yoki 
axborot tashuvchisi yoki axborot jarayoni. 
Kompyuter tarmog‘ida axborotlarning butunligi va foydalanishga qulayligini 
ta’minlashning asosiy shartlaridan biri ularning zaxiralarini hosil qilishdan 
iborat. Axborotlar zaxirasini yaratish strategiyasi axborotning muhimligini, 
kompyuter tizimlarining uzluksiz ishlashiga bo‘lgan talablarni, ma’lumotlarni 
tiklashdagi qiyinchiliklarni hisobga olgan holda tanlanadi. Himoyalangan 
kompyuter tizimlarida faqatgina ruxsat etilgan dasturiy ta’minotdan 
foydalanilishi lozim. Foydalanishiga rasman ruxsat etilgan dasturlarning ro‘yxati, 
ularning butunligini nazorat qilishning usullari va davriyligi kompyuter 
tizimlarini ekspluatatsiya qilinishidan oldin aniqlanishi kerak.Dasturlar 
butunligini nazorat qilishning sodda usullaridan biri nazorat yig‘indilari usuli 
hisoblanadi. 
Adabiyotlar: 
1. Henk C.A. van Tilborg, Sushil Jajodia. Encyclopedia of Cryptography and 
Security.-NY.: Springer, 2011.- P. 957-958. 
2. S.K. G`aniyev, М.М. Karimov, К.А. Toshev. Axborot xafsizligi. Axborot-
kommunikatsiya tizimlari xafsizligi. T.: Aloqachi, 2008, - B. 379. 
3. Shirley Gaw, Edward W. Felten. Password Management Strategies for 
Online Accounts. Princeton University, 2002.- P. 25-27. 
4. William Stallings. Cryptography and Network Security Principles and 
Practices., Fifth Edition.-NY.: Pearson, 2011. - P. 769-775.

Download 205.92 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling