• Autentifikatsiya jarayonlarining tavfsiflanishi Biror narsaii bilish asosida.
  • Biror narsaga egaligi asosida.
  • Axborat xavfsizligi xavflarini boshqarishga kirish”




    Download 0,59 Mb.
    bet3/8
    Sana29.12.2023
    Hajmi0,59 Mb.
    #129081
    1   2   3   4   5   6   7   8
    Bog'liq
    AXBT222
    6, MAVZU1, bilet imtixon qirq, MAVZU 2, 333333 pagenumber, 333333, Reja Kirish Chet el kapitali ishtirokidagi “Savdogar” aksiyador-fayllar.org, Ro\'zigul Sertifikat, Ulug`bek Beton, 1-Buxgalteriya hisobini avtomatlashtirish.-B.Bolibekov-va-boshq.-2013-oquv-qollanma, download-order (3), ILMIY BOSHQARUV MAKTABI, feelings, Ariza (javob olish)
    ISO 27002 standartini axborot - bu biznesning boshqa muhim aktivlari kabi qiymatga ega bo‘lgan aktiv va shunday ekan, u tegishli ravishda muhofaza qilingan bo‘lishi kerak. Bu o‘zaro aloqalar bilan doimo rivojlanayotgan amaliy ish muhitida ayniqsa muhim. Hozirgi vaqtda ushbu o‘zaro aloqalar natijasida axborot tahdidlar va zaifliklarning o‘sib borayotgan soni va turli xiliga duchor bo‘lmoqda.
    Axborot turli shakllarda mavjud bo‘lishi mumkin. U qog‘oz tashuvchida joylashtirilgan bo‘lishi, elektron ko‘rinishda saqlanishi, pochta orqali yoki telekommunikatsiyalarning elektron vositalaridan foydalanib uzatilishi, plenkadan namoyish qilinishi yoki og‘zaki ifodalanishi mumkin. Axborot mavjudligining shaklidan, uni tarqatish yoki saqlash usulidan qat’i nazar u doim adekvat muhofazalangan bo‘lishi kerak.
    Axborot xavfsizligi - bu axborotni biznesning uzluksizligini ta’minlash, biznes xavflarini minimumga keltirish va investitsiyalarni qaytarishni hamda biznes imkoniyatlarini maksimal oshirish masqsadida tahdidlarning keng spektridan muhofaza qilish demakdir.
    Axborot xavfsizligiga dasturiy ta’minotning siyosatlari, metodlari, protseduralari, tashkiliy tuzilmalari va dasturiy ta’minot funksiyalari tomonidan taqdim etilishi mumkin bo‘lgan axborot xavfsizligini boshqarish bo‘yicha tadbirlarning tegishli kompleksini amalga oshirish yo‘li bilan erishiladi. Ko‘rsatilgan tadbirlar tashkilotning axborot xavfsizligi maqsadlariga erishishini ta’minlashi kerak.

    Autentifikatsiya jarayonlarining tavfsiflanishi

    Biror narsaii bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN (PersonalIdentificationNumber) xamda «so‘rov javob» xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko‘rsatish mumkin;
    Biror narsaga egaligi asosida. Odatda, bular magnit kartalar, smarg-kartalar, sertifikatlar va touchmemory kurilmalari;
    Qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o‘z tarkibiga foydalanuvchining biometrik xarakteristikalariga (ovozlar. ko‘zining rangdor pardasi va tur pardasi, barmoq izlari, kaft geometriyasi va x. ) asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar va vositalar ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni nazoratlashda ishlatiladi.

    Parol - foydalanuvchi xamda uning axborot almashinuvidagi sherigi biladigan narsa. O’zaro autentifikatsiya uchun foydalanuvchi va uning sherigi o‘rtasida parol almashinishi mumkin. Plastik karta va smart-karta egasini autentifikatsiyasida shaxsiy identifikatsiya nomeri PIN yennalgan usul xisoblanadi. PIN - kodning maxfiy qiymati faqat karta egasiga ma’lum bo‘lishi shart.



    Download 0,59 Mb.
    1   2   3   4   5   6   7   8




    Download 0,59 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborat xavfsizligi xavflarini boshqarishga kirish”

    Download 0,59 Mb.