Axborot tizimlarida foydalanuvchilarni identifikatsiyalash usullari va vositalarining tahlili
ACADEMIC RESEARCH IN MODERN SCIENCE
Download 205.92 Kb. Pdf ko'rish
|
ARIMS1346
- Bu sahifa navigatsiya:
- Adabiyotlar
ACADEMIC RESEARCH IN MODERN SCIENCE
International scientific-online conference 201 shuningdek himoya obyektlari to‘plami, xavfsizlik. Axborotni muhofaza qilish chorasi - axborotni muhofaza qilish usullari va vositalarini ishlab chiqish va (yoki) amalda qo‘llashga qaratilgan harakatlar majmui. Axborotni muhofaza qilish samaradorligini nazorat qilish choratadbirlari - axborotni muhofaza qilish samaradorligini nazorat qilish usullari va vositalarini ishlab chiqish va (yoki) amaliy qo‘llashga qaratilgan tadbirlar majmuasi. Axborot xavfsizligi texnologiyasi - axborot xavfsizligi vositalari, axborot xavfsizligi samaradorligini nazorat qilish vositalari, axborot xavfsizligini ta'minlashga mo‘ljallangan vositalar va boshqaruv tizimlari. Axborotni muhofaza qilish obyekti - axborotni himoya qilishning belgilangan maqsadiga muvofiq himoya qilinishi kerak bo‘lgan axborot yoki axborot tashuvchisi yoki axborot jarayoni. Kompyuter tarmog‘ida axborotlarning butunligi va foydalanishga qulayligini ta’minlashning asosiy shartlaridan biri ularning zaxiralarini hosil qilishdan iborat. Axborotlar zaxirasini yaratish strategiyasi axborotning muhimligini, kompyuter tizimlarining uzluksiz ishlashiga bo‘lgan talablarni, ma’lumotlarni tiklashdagi qiyinchiliklarni hisobga olgan holda tanlanadi. Himoyalangan kompyuter tizimlarida faqatgina ruxsat etilgan dasturiy ta’minotdan foydalanilishi lozim. Foydalanishiga rasman ruxsat etilgan dasturlarning ro‘yxati, ularning butunligini nazorat qilishning usullari va davriyligi kompyuter tizimlarini ekspluatatsiya qilinishidan oldin aniqlanishi kerak.Dasturlar butunligini nazorat qilishning sodda usullaridan biri nazorat yig‘indilari usuli hisoblanadi. Adabiyotlar: 1. Henk C.A. van Tilborg, Sushil Jajodia. Encyclopedia of Cryptography and Security.-NY.: Springer, 2011.- P. 957-958. 2. S.K. G`aniyev, М.М. Karimov, К.А. Toshev. Axborot xafsizligi. Axborot- kommunikatsiya tizimlari xafsizligi. T.: Aloqachi, 2008, - B. 379. 3. Shirley Gaw, Edward W. Felten. Password Management Strategies for Online Accounts. Princeton University, 2002.- P. 25-27. 4. William Stallings. Cryptography and Network Security Principles and Practices., Fifth Edition.-NY.: Pearson, 2011. - P. 769-775. Download 205.92 Kb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling