• Tayanch iboralar
  • 1-ma’ruza Mavzu: Axborot xavfsizligi protokollariga kirish




    Download 137.17 Kb.
    bet1/7
    Sana28.03.2024
    Hajmi137.17 Kb.
    #179992
      1   2   3   4   5   6   7
    Bog'liq
    Ma\'ruza 1
    1. Anketa (talabalar), 3-mavzu, conference, 12 labaratoriya ishi, Маълумотлар тузилмаси ва алгоритмлар узб, Abduvositaka, Saralash algoritmlari, Akademik yozuv 2 Omonboyev Rashidbek 12, kontakt hodisalar, golosariy, Operatsion tizimlar uz, 1 - lesson (internet), 2-маруза мавзуси Симулятор, dars tahlili, 6666666666666666666666666666666666666

    1-ma’ruza
    Mavzu: Axborot xavfsizligi protokollariga kirish
    Reja:

    1. Protokol va uning vazifalari.

    2. Protokol ishtirokchilari.

    3. Vositachi yordamida protokol.

    4. O‘ziga yetarli protokol.

    5. Arbitir ishtirokidagi protokol.

    6. Protokollarning xossalari.

    7. Protokollarni sinflanishi.

    8. Protokollarga qo‘yilgan talablar.

    Tayanch iboralar: protocol, vositachi protocol, bardoshli protokollar, o‘ziga yetarli protocol, arbitrli protocol, protokollarni sinflanishi, ERI protokoli.
    1.Protokol va uning vazifalari. Ikki yoki undan ortiq tomonlar bajaradigan, biror-bir masalani yechish uchun loyihalashtirilgan harakatlar ketma-ketligi protokol hisoblanib, “harakatlar ketma-ketligi” so‘zi protokol boshidan to oxiriga qadar ketma-ket bajarilishini bildiradi. Har bir harakat navbatma-navbat bajariladi, shuningdek keyingi harakatlar oldingi harakatlar tugagandan keyingina bajarilishni boshlaydi. “Ikki yoki undan ortiq tomonlar bajaradigan” so‘zi protokol bajarilishi uchun kamida ikki tomonning ishtiroki kerakligini bildiradi. Protokolni yakka tartibda bajarib bo‘lmaydi. Nihoyat “biror-bir masalani yechish uchun loyihalashtirilgan” so‘zi protokol qandaydir natijaga olib borishi kerakligini anglatadi.
    Protokolga o‘xshash, ammo biror-bir natijaga olib bormaydigan harakatlar ketma-ketligi – bu protokol emas, aksincha bekorga ketkazilgan vaqt hisoblanadi.
    Protokollar quyidagi hususiyatlarga ega bo‘lishi kerak:
    - amallar boshidan oxirigacha tartibga ega, ya’ni hech bir amal undan oldingisi tugamaguncha boshlanmasligi kerak;
    - protokolning har bir ishtirokchisi protokolga bo‘ysunishi shart;
    - har bir amal aynan aniqlangan bo‘lib, ikki xil ma’no kasb etmasligi kerak, har bir vaziyatdan aniq chiqish yo‘li bo‘lishi kerak;
    - protokol uchun bitta ishtirokchining bo‘lishi yetarli emas (ikki yoki undan ortiq bo‘lishi kerak);
    - protokolning barcha ishtirokchilari avvaldan bajariladigan amallar ketma-ketligi bilan tanish va uni bajarishga rozi bo‘lishlari kerak;
    - tomonlar biror bir aniq vazifani bajaradilar – bu maqsadsiz amallar bo‘lmasligi kerak.
    - protokol to‘liq bo‘lishi lozim – unda aniq harakatlar keltirilishi kerak.
    Har kunlik hayotimizda formal bo‘lmagan protokollar deyarli hamma joyda ishlatiladi: masalan, telefon orqali tort buyurish, saylovlarda ovoz berish va h.z. Odamlar bu protokollar haqida uncha o‘ylashmaydi. Ular uzoq vaqt mobaynida evolyutsiyalashgan, ulardan qanday foydalanishni hamma biladi va ular ishonchli ishlaydi.
    Hozir ko‘pgina odamlar shaxsiy muloqot uchun kompyuter tarmog‘ini ma’qul ko‘radilar. Ammo odamlar ko‘p o‘ylamay qiladigan ishlarni qilishlari uchun kompyuterlar uchun formal protokollar kerak bo‘ladi. Masalan, odamlar bir joydan boshqa joyga ko‘chib ketsa, ular u yerdagi o‘zgarishlarga moslashadi, ammo kompyuterlar bunday moslashuvchanlik qobiliyatiga ega emaslar.
    Kompyuter tarmog‘idan foydalanuvchilar va kompyuter tarmog‘i yaratuvchilarining rostgo‘yligiga har doim ham ishonib bo‘lmaydi. Albatta ularning ko‘pchiligi to‘g‘ri so‘z odamlar, ammo ularning orasida bir nechta buzg‘unchisi bo‘lsa ham katta talofot keltirishi mumkin. Protokollar formalizatsiyasi buzg‘unchilar tomonidan protokolni ochish uchun ishlatiladigan usullarni aniqlash imkonini beradi. Buning natijasida bardoshli protokollarni ishlab chiqish imkoniyati tug‘iladi.
    Harakatlarni formalizatsiya qilishdan tashqari protokollar vazifani yechish jarayonini mexanizmni yechish jarayonidan ajratib olish imkonini beradi. Masalan, IBM shaxsiy kompyuteri va VAX meynfreymlarida bir xil aloqa protokollari ishlatiladi.
    Protokollar ishlashini namoyish qilish uchun bir-nechta ishtirokchilar yordamidan foydalanamiz (1-jadval).
    1-jadval

    Download 137.17 Kb.
      1   2   3   4   5   6   7




    Download 137.17 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1-ma’ruza Mavzu: Axborot xavfsizligi protokollariga kirish

    Download 137.17 Kb.