• Foydalanilgan adabiyotlar
  • Bmi oldi amaliyoti hisoboti




    Download 2,62 Mb.
    bet14/14
    Sana20.05.2024
    Hajmi2,62 Mb.
    #244779
    1   ...   6   7   8   9   10   11   12   13   14
    Bog'liq
    xisobot anig\'i



    XULOSA
    Kiberxavsizlik markazida amaliyot davomida ko’plab nazariy va amaliy bilim ko’nikmalar o‘zlashtrirldi. Markazning xavfsizlik qoidalari u yerdagi jihozlar va xodimlar bilan tanishuvlar o’tkazildi. Tajribali xodimlar tomonidan Josus zararli dasturlar va ulardan ximoyalanish bo’yicha master klass darslari bo’ldi .
    Xulosa qilib aytganda, noma'lum zararli dasturlarni aniqlashning ko'plab usullari mavjud.Ularning har biri o'z afzalliklari, kamchiliklari va foydalanish xususiyatlariga ega. Ammo hozirgi vaqtda har qanday turdagi zararli dasturlarni aniqlash tizimiga qo'yiladigan har qanday talablar uchun maqbul samaradorlik bilan noma'lum zararli dasturlarni aniqlash muammosini to'liq hal qiladigan texnika yo'q.
    Nazariy jihatdan, bir nechta texnikani birlashtirish bu muammoni hal qilishi mumkin. Usullarni samarali sintez qilish muammosi keyingi tadqiqotlar uchun yo'nalish sifatida tanlandi.
    Bu mavzular, kompyuter tarmog'ida ma'lumotlar yo'qotilishini va muammolar yaratishini o'z ichiga oladi. Zararkunanda dasturlarni aniqlash va himoyalash jarayoni murakkab va vaqt talab etuvchi bo'lishiga qaramay, bu qadriyatning amaliy va teorik tushunchalari sifatida katta ahamiyatga ega.
    Dasturlar bir qancha turdagi zararli kodlardan iborat bo'lishi mumkin, masalan, viruslar, trojanlar, adware, spyware va boshqalar. Ular internet orqali tarqalgan, foydalanuvchilarning qurilmalariga kiritilgan yoki xavfsizlik bo'yicha tuzilgan vositalar orqali tarqalgan o'zgarishlarni amalga oshirish orqali foydalanuvchilarning ma'lumotlarini yoki qurilmalarini zarlashga olib kela oladilar.


    Foydalanilgan adabiyotlar


    1. S.-Y. Choi, D.O. Stahl, and A.B. Winston, “The Economics of Elec- tronic Commerce”, Macmillan Technical Publishing, Indianapolis IN
    2. C|Net Download.com., http://www.download.com/, 2004-06-29.
    3. “Emerging Internet Threats Survey 2003, commissioned by Web- sense International Ltd., February, 2003. http://www.websense.com/com- pany/news/research/Emerging_Threats_2003_EMEA-de.pdf, 2004-06- 29.
    4. A. Jacobsson, M. Boldt, and B. Carlsson, “Privacy-Invasive Software in File-Sharing Tools, in Proceedings of the 18th IFIP World Computer Congress, Toulouse France
    5. M.L. Katz, and C. Shapiro, “Systems Competition and Network Effects, in Journal of Economic Perspectives
    6. Skoudis, Ed. Zeltser, Lenny. Malware Fighting Malicious Code. Prentiss Hall PTR. Upper Saddle River, NJ. P.13.


    Download 2,62 Mb.
    1   ...   6   7   8   9   10   11   12   13   14




    Download 2,62 Mb.