Toshkent axborot axborotlashtirish texnologiyalari


Xavf-xatarlarni tahlillash va boshqarish asosida korxona axborot


Download 29.04 Kb.
bet4/5
Sana16.06.2023
Hajmi29.04 Kb.
#1504175
1   2   3   4   5
Bog'liq
Axborot xavfsizligi.

Xavf-xatarlarni tahlillash va boshqarish asosida korxona axborot xavfsizligi tizimini qurish metodologiyasi ta’riflanadi.
QoMlanma oliy o'quv yurtlari talabalariga, axborot texnologiyalari, kompyuter tizimlari sohasida faoliyat ko'rsatuvchilarga mo'ljallangan.

MUQADDIMA . 14
I bob. AXBOROT XAVFSIZLIGIGA TAHDIDLAR
1.1. Axborot urushlar va kiberhujumlar 17
1.2. Axborot-kommunikatsion tizimlar va tarmoqlarda tandidlar va
zaifl iklar 21
1.3. Kompyuter jinoyatchiligining tahlili 24
1.4. Tarmoqdagi axborotga bo`ladigan namunaviy hujumlar 26
1.5. Axborot xavfsizligini buzuvchining modeli 30
1.6. Internet — xizmatlar va elektron biznes tizimlarida xavfsizlik muammolari 34
II bob. AXBOROT XAVFSIZLIGINI TA'MINLASHNING

ASOSIY YO'LLARI
2.1. Axborotni himoyalash konsepsiyasi 41
2.2. Axborot himoyasining strategiyasi va arxitekturasi 44
2.3. Axborot xavfsizligining siyosati 45

2.4. Axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga


qo`yiladigan talablar 50
III bob. AXBOROT XAVFSIZLIGINING HUQUQIY VA
TASHKILIY TA'MINOTI
3.1. Axborot xavfsizligi sohasida huquqiy boshqarish 55
3.2. Axborot xavfsizligining tashkiliy-ma'muriy ta'minoti 57
3.3. Axborot xavfsizligi bo`yicha standartlar va spetsifikatsiyalar 61
IV bob. AXBOROTNI HIMOYALASHNING KRIPTOGRAFIK

USULLARI
4.1. Kriptografiyaning asosiy qoidalari va ta'riflari.. 66
4.2. Simmetrik shifrlash tizimi 70
4.3. Asimmetrik shifrlash tizimlari 82
4.4. Shifrlash standartlari 85
4.5. Xeshlash funksiyasi 92
4.6. Elektron raqamli imzo 94
4.7. Kriptografik kalitlarni boshqarish 98
V bob. IDENTIFIKATSIYA VA AUTENTIFIKATSIYA
5.1. Asosiy tushunchalar va turkumlanishi 106
5.2. Parollar asosida autentifikatsiyalash 111
5.3. Sertifikatlar asosida autentifikatsiyalash 115
5.4. Qat'iy autentifikatsiyalash 117
5.5. Foydalanuvchilarni biometrik identifikatsiyalash va autentifikatsiyalash 135
VI bob. TARMOQLARARO EKRAN TEXNOLOGIYASI
6.1. Tarmoglararo ekranlarning ishlash xususiyatlari 141
6.2. Tarmoqlararo ekranlarning asosiy komponentlari 150

6.3. Tarmoqlararo ekranlar asosidagi tarmoq himoyasining
sxemalari 160
VII bob. HIMOYALANGAN VIRTUAL XUSUSIY

TARMOQLAR
7.1. Himoyalangan virtual xususiy tarmoqlarni qurish
konsepsiyasi 171
7.2. Himoyalangan virtual xususiy tarmoqlarning
turkum lanishi 179
7.3. Himoyalangan korporativ tarmoqlami qurish uchun VPN
yechimlar 187
7.4. Kanal va seans sathlarda himoyalangan virtual kanallami
qurish 203 7.5. IPSec protokollar stekini himoyalangan virtual xususiy
tarmoqlar qurishda ishlatilishi 227
VII! bob. OCHIQ KALITLARNI BOSHQARISH

INFRATUZILMASI PKI
8.1. PKlning ishlash prinsipi 237
8.2. Ochiq kalitlarni boshqarish infratuzilmasining mantiqiy
tuzilmasi va komponentlari 247
IX bob. AXBOROT-KOMMUNIKATSION TIZIMLARDA

SUQILIB KIRISHLARNI ANIQLASH


9.1. Xavfsizlikni adaptiv boshqarish konsepsiyasi 253
9.2. Himoyalanishni tahtillash 256
9.3. Hujumlarni aniqlash 260
9.4. Kompyuter viruslari va virusdan himoyalanish muammolari 269
9.5. Virusga qarshi dasturlar 277
9.6. Virusga qarshi himoya tizimini qurish 284
X bob. MA'LUMOTLARNI UZATISH TARMOG`IDA

AXBOROTNI HIMOYALASH
10.1. Ma'lumotlarni uzatish tarmoqlarida axborot hirnoyasini
ta' m in hsh 288
10.2. Aloqa kanallarida ma'Iumotlarni himoyalash usullari 291
XI bob. SIMSIZ ALOQA TIZIMLARIDA AXBOROT

HIMOYASI
11.1. Simsiz tarmoq konsepsiyasi va tuzilmasi 295

Download 29.04 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling