Axborot tizimlarida foydalanuvchilarni identifikatsiyalash usullari va vositalarining tahlili


ACADEMIC RESEARCH IN MODERN SCIENCE



Yüklə 205,92 Kb.
Pdf görüntüsü
səhifə5/5
tarix03.03.2023
ölçüsü205,92 Kb.
#123764
1   2   3   4   5
ARIMS1346

ACADEMIC RESEARCH IN MODERN SCIENCE
 
International scientific-online conference 
201 
shuningdek himoya obyektlari to‘plami, xavfsizlik. Axborotni muhofaza qilish 
chorasi - axborotni muhofaza qilish usullari va vositalarini ishlab chiqish va (yoki) 
amalda qo‘llashga qaratilgan harakatlar majmui. Axborotni muhofaza qilish 
samaradorligini nazorat qilish choratadbirlari - axborotni muhofaza qilish 
samaradorligini nazorat qilish usullari va vositalarini ishlab chiqish va (yoki) 
amaliy qo‘llashga qaratilgan tadbirlar majmuasi. Axborot xavfsizligi texnologiyasi 
- axborot xavfsizligi vositalari, axborot xavfsizligi samaradorligini nazorat qilish 
vositalari, axborot xavfsizligini ta'minlashga mo‘ljallangan vositalar va boshqaruv 
tizimlari. Axborotni muhofaza qilish obyekti - axborotni himoya qilishning 
belgilangan maqsadiga muvofiq himoya qilinishi kerak bo‘lgan axborot yoki 
axborot tashuvchisi yoki axborot jarayoni. 
Kompyuter tarmog‘ida axborotlarning butunligi va foydalanishga qulayligini 
ta’minlashning asosiy shartlaridan biri ularning zaxiralarini hosil qilishdan 
iborat. Axborotlar zaxirasini yaratish strategiyasi axborotning muhimligini, 
kompyuter tizimlarining uzluksiz ishlashiga bo‘lgan talablarni, ma’lumotlarni 
tiklashdagi qiyinchiliklarni hisobga olgan holda tanlanadi. Himoyalangan 
kompyuter tizimlarida faqatgina ruxsat etilgan dasturiy ta’minotdan 
foydalanilishi lozim. Foydalanishiga rasman ruxsat etilgan dasturlarning ro‘yxati, 
ularning butunligini nazorat qilishning usullari va davriyligi kompyuter 
tizimlarini ekspluatatsiya qilinishidan oldin aniqlanishi kerak.Dasturlar 
butunligini nazorat qilishning sodda usullaridan biri nazorat yig‘indilari usuli 
hisoblanadi. 
Adabiyotlar: 
1. Henk C.A. van Tilborg, Sushil Jajodia. Encyclopedia of Cryptography and 
Security.-NY.: Springer, 2011.- P. 957-958. 
2. S.K. G`aniyev, М.М. Karimov, К.А. Toshev. Axborot xafsizligi. Axborot-
kommunikatsiya tizimlari xafsizligi. T.: Aloqachi, 2008, - B. 379. 
3. Shirley Gaw, Edward W. Felten. Password Management Strategies for 
Online Accounts. Princeton University, 2002.- P. 25-27. 
4. William Stallings. Cryptography and Network Security Principles and 
Practices., Fifth Edition.-NY.: Pearson, 2011. - P. 769-775.

Yüklə 205,92 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin