Tanlangan maktublar asosida adaptiv hujum qilish. Kriptoanalitik o’zi tanlagan elektron hujjatlardan kerakli imzoni oladi. Bundan tashqari o’zlarining ishlarida yuqoridagilar natijasining klassifikatsiyalarini ko’rsatib berishgan: Raqamli imzoning butunlay buzilishi. Raqamli imzoning universal qalbakilashtirilishi. Tanlangan Rining qalbakilashtirilishi. Rining ekzistensional qalbakilashtirilishi. - Ma’lumotlar uztish tarmog’iga tahdid turli
- xil yo‘llar bilan uyushtirilishi mumkin
- • dasturiy qismiga yangi qo‘shimcha funksiya qo‘shish bilan, ya’ni virus va boshqa dasturiy ta’minotlar
- • axborot tizimida ma’lumotlardan ruxsatsiz, erkin foydalanish; • boshqa bir foydalanuvchi nomidan ish yuritish, ya’ni uning huquqlaridan foydalanish; • qayta uzatgich sifatida ikkita o‘zaro foydalanuvchining aloqa liniyasiga bog‘lanish; • qachon, kim qanday ma’lumotni qaysi tarmoq resursidan olishini o‘rganish; • noto‘g‘ri axborot kiritish; • noto‘g‘ri axborot kiritish yo‘li bilan bayonnomani buzish
- Shuni ta’kidlash joizki axborot texnologiyalari rivojlanayotgan asrda, axborot xavfsizligini ta’minlash eng dolzarb masala xisoblanadi.
- Axborot xavfsizlik markazini tashkil etish quyidagi muammolarni bartaraf etishda muhim omil bo’lishi mumkin:
- mamlakatimizning mikro va makro iqtisodiyotini barqarorlashtirish va raqobatbardosh korxonalar xavfsizligini ta’minlash:
- Axborot xavfsizlik markazi tomonidan yaratiladigan yangi ish o’rinlari, hududiy ishsizlik koffitsientini pasaytiradi;
- Bu tizim orqali yagona boshqaruv tizimini tashkil etish mumkin;
- Ostapеnko A.L. dеontologiya mеdsеstro` pri provеdеnii nеkotoro`x diagnostichеskix manipulyatsii. Mеdsеstra, 1994, №-1.
- Ostrovskaya I.M. Vеrbalno`y sposob obhеniya. J. Mеdsеstra, 2001, №-7.
- Ostrovskaya I.V. Mеdsеstra i patsiеnt: obhеniya dlya obmеna polеznoy informatsii. J. Mеdsеstra, 2000, №-4.
- Yaroshеvskiy M.Ya. Mеdrabotnik i patsiеnt. Mеdpomoh, 1996, №-3.
Do'stlaringiz bilan baham: |