Gurux talabasi Abduraxmonov Shohrux


Download 0.71 Mb.
bet4/6
Sana17.06.2023
Hajmi0.71 Mb.
#1523102
1   2   3   4   5   6
Bog'liq
shohrux kriptografiya

Autentifikatsiya

  • Autentifikatsiya: Bu xususiyat kalit almashinuvida ishtirok etgan shaxslarning autentifikatsiya qilinishini ta'minlaydi. Bunga ochiq kalit yondashuvlarida raqamli imzolardan foydalanish yoki oldindan ulashilgan yondashuvlarda dastlabki umumiy maxfiylik orqali erishish mumkin. Autentifikatsiya IoT ilovalarida juda talab qilinadi, chunki ma'lumotlar manbalarining haqiqiyligi, xususan, nozik ilovalar uchun juda muhimdir.

Kengaytirish.

  • Kengaytirish: Bu xususiyat kalit almashinuvidan keyin boshqa ob'ektlarni jalb qilish imkoniyati bilan bog'liq. Darhaqiqat, ba'zi asosiy boshqaruv protokollarida kalitlarni almashish jarayonida ishtirok etishi mumkin bo'lgan sub'ektlar soni cheklangan. Kengaytirish qobiliyati ulangan ob'ektlar soni ko'p bo'lgan IoT ilovalari uchun muhim xususiyatdir.
  • Kriptografik uslublardan foydalanishning asosiy yo‘nalishlari: mahfiy ma’lumotlarni ochiq aloqa kanali bo‘yicha muhofaza qilish holda uzatish, ularning xaqiqiyligini ta’minlash, axborotlarni (elektron xujjatlarni, elektron ma’lumotlar jamg‘armasini) kompyuterlar tizimi xotirasida shifrlangan holda saqlash va shu kabi masalalarning yechimlarini o‘z ichiga oladi.

Butunlik (ruxsatsiz ѐzishning mumkin emasligi) xususiyati

  • Butunlik (ruxsatsiz ѐzishning mumkin emasligi) xususiyati
  • asosida ma’lumotni uzatish davomida unga o‘zgartirish kiritilganligi ѐki
  • kiritilmaganligi aniqlanadi. Ushbu xususiyat boshqacha qilib aytilganda,
  • ma’lumotni buzg‘unchi tomonidan o‘zgartirilgan (almashtirilgan, o‘chirib
  • tashlangan)ligini aniqlashni bildiradi. Axborotning ushbu xususiyati kriptografik himoya usullari asosida amalga oshiriladi. Hozirda
  • kriptografik xesh funksiyalar asosida ma’lumotning butunligini
  • ta’minlash usullari amaliѐtda keng qo‘llaniladi.

Tashkilotda operatsiyalarni aniq amalga oshirish yoki to‘g‘ri qarorlarni qabul qilish faqat fayllar, ma’lumotlar bazalari yoki tizimlarda saqlanadigan yoki kompyuter tarmoqlari orqali uzatiladigan ishonchli ma’lumotlar asosidagina mumkin. Boshqacha qilib aytganda, ma’lumot dastlabki holatiga nisbatan qasddan, ruxsatsiz yoki tasodifiy o‘zgarishlardan, shuningdek saqlash, uzatish yoki qayta ishlash jarayonida har qanday buzilishlardan himoyalangan bo‘lishi lozim. Biroq, uning yaxlitligiga kompyuter viruslari va mantiqiy bombalar, dasturlash xatolari va zararli kod o‘zgarishlari, ma’lumotlarni soxtalashtirish, ruxsatsiz kirish, orqa eshiklar va boshqalar tahdid solmoqda. Qasddan qilingan harakatlarga qo‘shimcha ravishda, ko‘p hollarda nozik ma’lumotlarga ruxsatsiz o‘zgartirishlar texnik nosozliklar nazorat yoki professional tayyorgarlikning etishmasligi tufayli inson xatosidan kelib chiqadi.

  • Tashkilotda operatsiyalarni aniq amalga oshirish yoki to‘g‘ri qarorlarni qabul qilish faqat fayllar, ma’lumotlar bazalari yoki tizimlarda saqlanadigan yoki kompyuter tarmoqlari orqali uzatiladigan ishonchli ma’lumotlar asosidagina mumkin. Boshqacha qilib aytganda, ma’lumot dastlabki holatiga nisbatan qasddan, ruxsatsiz yoki tasodifiy o‘zgarishlardan, shuningdek saqlash, uzatish yoki qayta ishlash jarayonida har qanday buzilishlardan himoyalangan bo‘lishi lozim. Biroq, uning yaxlitligiga kompyuter viruslari va mantiqiy bombalar, dasturlash xatolari va zararli kod o‘zgarishlari, ma’lumotlarni soxtalashtirish, ruxsatsiz kirish, orqa eshiklar va boshqalar tahdid solmoqda. Qasddan qilingan harakatlarga qo‘shimcha ravishda, ko‘p hollarda nozik ma’lumotlarga ruxsatsiz o‘zgartirishlar texnik nosozliklar nazorat yoki professional tayyorgarlikning etishmasligi tufayli inson xatosidan kelib chiqadi.

Download 0.71 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling