Abdujabbor muhammadiyev




Download 6,82 Mb.
Pdf ko'rish
bet228/243
Sana27.11.2023
Hajmi6,82 Mb.
#106679
1   ...   224   225   226   227   228   229   230   231   ...   243
Bog'liq
Huquqiy informatika (Abdujabbor Muhammadiyev)

kirishni nazorat qilish.
G'ayriqonuniy kirishdan himoya qilish vositalariga hisoblash 
texnikasi vositalarini himoyalashning yetti toifasi (1 — 7) va av­
tomatlashtirilgan tizimlami himoyalashning to'qqiz toifasi (1A, 1B, 
1V, 1G, 1D, 2A, 2B, ЗА, 3B) belgilangan. Hisoblash texnikasi 
vositalari uchun yettinchi toifa, avtomatlashtirilgan tizimlar uchun 
esa - 3B toifasi eng past toifalar hisoblanadi.
A x b o ro tn i g 'a y riq o n u n iy fo y d a la n is h d a n  
h im o y a q ilis h
Mahalliy va, ayniqsa, global kompyuter tarmoqlarining keng 
tarqalishi bilan axborotni g'ayriqonuniy foydalanishdan himoya 
qilish muammosi keskin tus oldi. Ko'pincha kompyuter sistemalar- 
iga zarar yomon niyatda emas, balki foydalanuvchilar yo'l qo'ygan 
oddiy xatolar natijasida yetkazilmoqda. Bu nuqtai nazardan foy-
www.ziyouz.com kutubxonasi


dalanuvchilarning vakolatlarini belgilash kompyuter tarmoqlarida 
axborotni himoya qilishning muhim tarkibiy qismi hisoblanadi.
Kompyuter tarmoqlariga kirish ustidan nazoratni tashkil etish 
va foydalanuvchilarning vakolatlarini belgilash uchun ko'pincha 
tarmoq operatsion sistemalarining oYnatiladigan vositalaridan foy- 
dalaniladi. Tarmoq operatsion sistemalarining yirik ishlab chiqa- 
ruvchisi — Novell korporatsiyasi o'zining oxirgi mahsuloti NetWare 
4.1 sistemasida, axborotdan foydalanishni cheklash standart vosi­
talari, chunonchi, parollarni almashtirish, vakolatlarni belgilash 
vositalaridan tashqari, ma’lumotlarni «ochiq kalit» prinsipiga ko'ra, 
tarmoq orqali uzatiladigan paketlar uchun elektron imzoni shakl- 
lantirish orqali kodlashtirish imkoniyatini nazarda tutgan.

Download 6,82 Mb.
1   ...   224   225   226   227   228   229   230   231   ...   243




Download 6,82 Mb.
Pdf ko'rish