• Foydalanilgan adabiyotlar
  • I kirish ma’lumki, O‘zbekiston Respublikasi Prezidentining «Raqamli O‘zbekiston 2030»




    Download 2,07 Mb.
    bet26/26
    Sana01.02.2024
    Hajmi2,07 Mb.
    #150023
    1   ...   18   19   20   21   22   23   24   25   26
    Bog'liq
    «Rustamxon», 203-Mi, Tur geo 4, 1, 1-Соатлик конспект, Mavzu 11, 1685460360, 2-курс апр конец марта, 5-amaliy mashinali o\'qitish, 2-амалий, 3-amaliy, Oddiy teskari savdo avtomati, Lecture - 2, 4, 5130200-Амалий математика malaka talap
    Xulosa 
    Axborotni himoya qilishning asosiy prinsiplari, masalantizimlashganlikbarcha zaif joylarni, obektlarni va hujum yo‘nalishlarini, buzg‘unchining yuqori malakasini, mavjud va kelajakda amlaga oshirilishi mumkin bo‘lgan tahdid kanallarini xiosbga olish zarurligini belgilaydi.
    Kompyuter tizimini buzish yoki hujum qilish - bu harakat tajovuzkor tomonidan o‘z zimmasiga olgan, ya'ni qidirish va ma'lum bir zaiflikdan foydalanish. Boshqacha aytganda, hujum butahdidni amalga oshirish demakdir. 
    Xavfsizlik tahdidlarining uchta asosiy turi mavjud, bulartahdidlarnioshkor qilish, yaxlitlik va xizmat ko‘rsatishni rad etish. Oshkor qilish tahdidi - bu ma'lumotni bilmasligi kerak bo‘lganlarga oshkorbo‘ladi. Butunlikka tahdid har qanday qasddan qilingan tahdidni o‘z ichiga oladi, saqlangan ma'lumotlarni o‘zgartirish (o‘zgartirish yoki hatto o‘chirish).Xizmatni rad etish tahdidi har doim ba'zi harakatlar natijasida paydo bo‘ladi. 
    Foydalanilgan adabiyotlar
    Download 2,07 Mb.
    1   ...   18   19   20   21   22   23   24   25   26




    Download 2,07 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    I kirish ma’lumki, O‘zbekiston Respublikasi Prezidentining «Raqamli O‘zbekiston 2030»

    Download 2,07 Mb.