Aslanov shohjahon uzoqovichning tarmoq xavfsizligi




Download 1,01 Mb.
bet2/2
Sana18.12.2023
Hajmi1,01 Mb.
#122078
1   2
Bog'liq
2,1 - Mustaqil
Innovatsion faoliyatining bugungi infratuzilmasi, kiberMT12, Mavzu Diskret signallarning matematik modellari. Sinov diskret -fayllar.org, 6,1-laboratoriya ishi, ILMIY MATN TUZISH REFERAT, Taqdimotlarni yaratish texnologiyalari. Power Point dasturi, 3-lecture Multimedia, Xalq so`zi, Avtomobil yollarida harakat xavfsizligini taminlash (1), 74344, avtomobilsozlik-sanoati-korxonalarida-xalqaro-harid-tizimini-takomilashtirish-strategiyalari, programmalash mustaqil, YANGI AVLOD AKADEMY, 1-mavzu Yo‘l qurilish materiallarini olishning texnologik usull

Ma’murlash (Accounting) — foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaktsiya ko’rsatish uchun juda muhimdir.

  • Ma’murlash (Accounting) — foydalanuvchining tarmoqdagi harakatini, shu jumladan, uning resurslardan foydalanishga urinishini qayd etish. Ushbu hisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos reaktsiya ko’rsatish uchun juda muhimdir.
  • Ma’lumotlarni uzatish kanallarini himoyalashda sub’ektlarning o’zaro autentifikatsiyasi, ya’ni aloqa kanallari orqali bog’lanadigan sub’ektlar xaqiqiyligining o’zaro tasdig’i bajarilishi shart. Xaqiqiylikning tasdig’i odatda seans boshida, abonentlarning bir-biriga ulanish jarayonida amalga oshiriladi. “Ulash” atamasi orqali tarmoqning ikkita sub’ekti o’rtasida mantiqiy bog’lanish tushuniladi. Ushbu muolajaning maqsadi — ulash qonuniy sub’ekt bilan amalga oshirilganligiga va barcha axborot mo’ljallangan manzilga borishligiga ishonchni ta’minlashdir.

O’zining xaqiqiyligining tasdiqlash uchun sub’ekt tizimga turli asoslarni ko’rsatishi mumkin. Sub’ekt ko’rsatadigan asoslarga bog’liq holda autentifikatsiya jarayonlari quyidagi kategoriyalarga bo’linishi mumkin:

  • O’zining xaqiqiyligining tasdiqlash uchun sub’ekt tizimga turli asoslarni ko’rsatishi mumkin. Sub’ekt ko’rsatadigan asoslarga bog’liq holda autentifikatsiya jarayonlari quyidagi kategoriyalarga bo’linishi mumkin:
  • biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN (Personal Identification Number) hamda “so’rov javob” xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko’rsatish mumkin;
  • biror narsaga egaligi asosida. Odatda bular magnit kartalar, smart-kartalar, sertifikatlar va touch memory qurilmalari;
  • qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o’z tarkibiga foydalanuvchining biometrik xarakteristikalariga (ovozlar, ko’zining rangdor pardasi va to’r pardasi, barmoq izlari, kaft geometriyasi va x.) asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar va vositalar ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni nazoratlashda ishlatiladi.
  • Parol — foydalanuvchi hamda uning axborot almashinuvidagi sherigi biladigan narsa. O’zaro autentifikatsiya uchun foydalanuvchi va uning sherigi o’rtasida parol almashinishi mumkin. Plastik karta va smart-karta egasini autentifikatsiyasida shaxsiy identifikatsiya nomeri PIN sinalgan usul hisoblanadi. PIN — kodning mahfiy qiymati faqat karta egasiga ma’lum bo’lishi shart.

Dinamik — (bir martalik) parol - bir marta ishlatilganidan so’ng boshqa umuman ishlatilmaydigan parol. Amalda odatda doimiy parolga yoki tayanch iboroga asoslanuvchi muntazam o’zgarib turuvchi qiymat ishlatiladi.

  • Dinamik — (bir martalik) parol - bir marta ishlatilganidan so’ng boshqa umuman ishlatilmaydigan parol. Amalda odatda doimiy parolga yoki tayanch iboroga asoslanuvchi muntazam o’zgarib turuvchi qiymat ishlatiladi.
  • Ikkala tarafga bitta sir ma’lum bo’lgani sababli, birinchi taraf ikkinchi taraf javobini to’g’riligini tekshirishi mumkin.

Download 1,01 Mb.
1   2




Download 1,01 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Aslanov shohjahon uzoqovichning tarmoq xavfsizligi

Download 1,01 Mb.