• Kompyuter tarmoqlari va tarmoq xavfsizligi muammolari.
  • 1-savol Kiberxavfsizlikning asosiy tushunchalari




    Download 138,67 Kb.
    bet24/40
    Sana20.12.2023
    Hajmi138,67 Kb.
    #125256
    1   ...   20   21   22   23   24   25   26   27   ...   40
    Bog'liq
    1-savol Kiberxavfsizlikning asosiy tushunchalari

    Bell-Lapadula va Biba modeli

    12.6-rasm. Bell-Lapadula va Biba modeli tahlili
    BLP modeli konfidentsiallikni ta’minlash uchun Biba modeli butunlikni ta’minlash uchun qo‘llaniladi
    Mantiqiy va fizik foydalanishlarni boshqarish. Foydalanishni boshqarishning mantiqiy vositalari infrastruktura va uning ichidagi tizimlarda mandat, tasdiqlash, avtorizatsiya va majburiyatlar uchun foydalaniladi. Ushbu komponentlar tizimlar, ilovalar, jarayonlar va axborot uchun foydalanishni boshqarish choralarini qo‘llaydi. Shuningdek, foydalanishni boshqarishning mazkur usuli dastur, operatsion tizim, ma’lumotlar bazasida ham qo‘llanilishi mumkin. Fizik foydalinishni boshqarish mexanik ko‘rinish bo‘lib, qulflanuvchi xonadan fizik foydalanishga o‘xshatish mumkin. Foydalanishni boshqarishni aslida mantiqiy va fizik turga ajratishning o‘zi noaniq hisoblanadi. Masalan, fizik nazoratlash odatda dasturlar, kartadagi chipiar va dasturiy ta’minot orqali ishlovchi elektrik qulflar orqali ishlaydi. Ya’ni, bu o‘rinda fizik foydalanishga mantiqiy deb ham qarash mumkin.
    13. . Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati, fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik choralari, ogohlik / o’qitish.
    Ma’lumotlarni fizik himoyalash: Fizik xavfsizlik, uning zaruriyati, 
    fizik xavfsizlikka ta’sir qiluvchi omillar, tab’iy tahdidlar, sun’iy 
    tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik 
    choralari, ogohlik / o‘qitish. 
    13 
    14 
    Kompyuter tarmoqlari va tarmoq xavfsizligi muammolari. 
    Tarmoq turlari, tarmoq topologiyalari, OSI modeli, tarmoqqa 
    quyiladigan talablar, TCP/IP modeli, tarmoq vositalari. Zaiflik, 
    tahdid, hujum, ichki tahdid, tashqi tahdid, razvedka hujumlari, kirish 
    hujumlari, zararli hujumlar, xizmatdan voz kechishga undash 
    (Denial of service, DOS) hujumlari. 
    14, 26 
    15 

    Download 138,67 Kb.
    1   ...   20   21   22   23   24   25   26   27   ...   40




    Download 138,67 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    1-savol Kiberxavfsizlikning asosiy tushunchalari

    Download 138,67 Kb.