O‘zbekiston Respublikasi Vazirlar Maxkamasi O‘zbekiston Respublikasi Oliy va O‘rta Maxsus Ta’lim Vazirligi Toshkent Islom Universiteti


Axborot havfsizligi qismi bo‘yicha



Yüklə 1,25 Mb.
Pdf görüntüsü
səhifə72/74
tarix31.12.2021
ölçüsü1,25 Mb.
#112428
1   ...   66   67   68   69   70   71   72   73   74
Axborot xavfsizligi fan kitob

Axborot havfsizligi qismi bo‘yicha 
 laboratoriya o‘tkazish uchun quyidagi texnikaviy qurilmalar kerak: 
1.  Fire Wall,  Real Secure,  Internet Scanner,  Secret net yoki boshqa texnikaviy-
dasturiy vositalar. 
2.  VPN kompyuter tarmog‘i. 
3.  Analogo-tsifrovoy va tsifro-analogli (ASP va SAP) almashtiruvchi qurilmalar. 
4.  Axborot havfsizligini aniqlovchi stendlar, o‘lchov priborlari va boshqalar.   


 
77 
Afsuski, ushbu qurilmalar oliy o‘quv  yurtlarida bo‘lmaganligi sababli talabalarni 
va  magistrlarni  kelajakda  yaxshi  mutaxassis  bo‘lib  chiqishligi  uchun  ularni  yuqorida 
keltirilgan reja asosida amaliy mashg‘ulotlar o‘tkazib tushuntirishimiz kerak. Bularni esa 
kompyuter  orqali  amalga  oshirish  mumkin.  Shuning  uchun,  amaliy  mashg‘ulot  rejasi 
quyidagicha bo‘ladi: 
1.    Kompyuterda  uzatuvchi,  qabul  qiluvchi  va  g‘arazli  ob’ektning  strukturasini 
yaratish lozim. 
2. Har xil hujumlar modelini yaratib, xarakatga keltirish kerak. 
3.  Internet  tizimidan    LEX.UZ  saytiga  kirib  O‘zbekiston  Respublikasida 
tasdiqlangan  qonunlar,  qarorlar,  farmon  va  farmoyishlarni  ko‘chirib  olish  va  ularni 
tushunish zarur. 
4.  Kriptografik  himoyalanish  vositalaridan  o‘rin  almashtirish  usullaridan 
shifrlovchi jadval algoritmini tuzdirish va dasturini yaratish lozim. 
5.  Kriptografik  himoyalanish  vositalaridan  o‘rin  almashtirish  usullaridan  sehrli 
kvadrat algoritmini tuzdirish va dasturini yaratish lozim. 
6. Sezar va Affin tizimdagi Sezar usuli asosida algoritm yaratish va dastur tuzish 
kerak. 
7. Kompyuterlarga, fayllarga, papkalarga va fleshkalarga parol o‘rnatishni bajarish 
kerak. 
8. Antivirus dasturlarini kompyuterga o‘rnatish usullarini amalda bajarish lozim. 
9. Kompyuter xonasidagi kompyuterlar lokal tarmoqqa ulanganligi sababli sun’iy 
xujumlar  yaratib,  “Setevoe  okrujenie”  orqali  boshqa  kompyuterlarda  himoyalanish 
usullaridan foydalanish yo‘llarini modelini tuzish kerak. 
10. Barcha yaratilgan va ishlab chiqilgan axborot havfsizligi algoritmlari xarakatga 
keltirilishi lozim. 
 
 
 
 
 

Yüklə 1,25 Mb.

Dostları ilə paylaş:
1   ...   66   67   68   69   70   71   72   73   74




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin