/11-sinf Informatika va axborot texnologiyalari




Download 14,88 Mb.
Pdf ko'rish
bet298/510
Sana20.05.2024
Hajmi14,88 Mb.
#245028
1   ...   294   295   296   297   298   299   300   301   ...   510
Bog'liq
10-11-sinf Informatika va AT @E BAZA ISHREJA

10/11-sinf Informatika va axborot texnologiyalari
234
ICT_STB_G10-11_c13_p221-242_NT_R7_2023.indd 234
28.10.2023 11:34:30


takrorlanmas barmoq izi va koʻz qorachigʻi bor, ushbu 
xususiyatlar orqali uning shaxsi aniqlanadi Barmoq 
izlaridan foydalanish toʻgʻri usul ekaniga koʻpchilik shubha 
bilan qaraydi, chunki barmoq izlaridan jinoyatchilarni 
aniqlash uchun foydalaniladi Biroq jinoyat sodir etilmasa, 
hech qanday xavotirga oʻrin yoʻq Hukumat idoralari 
rejimiga qarshi boʻlganlarni kuzatish uchun shu usuldan 
foydalanadi Agar odam har safar jamoat transportidan 
foydalanganda yoki binoga kirganda barmoq izini 
ishlatsa, uni kuzatish ehtimoli baland boʻladi
uzni tanish rivojlanayotgan soha boʻlib, undan 
dasturlarda ham foydalanilyapti
Microsoft 
kompaniyasining indows 10 operatsion tizimi 
foydalanuvchi kompyuterning oldiga oʻtirganida uning 
shaxsini aniqlaydi va avtomatik tarzda tizimga kiritadi
Ovozni tanish hech qachon ideal xavfsizlik chorasi 
hisoblanmagan, chunki unda koʻplab oʻzgaruvchi 
parametrlar mavjud Masalan, shamollagan odamning 
ovozi oʻzgaradi, fondagi shovqin yoki ovozni maxsus 
qurilma bilan yozib olib eshittirish ehtimoli ham bu 
usulning kamchiligi hisoblanadi
Biometrik himoya biometrik xususiyatlar va parol 
talab qilish orqali 2FA usuli sifatida qoʻllanadi Aslida 
xavfsizlik uchun foydalaniladigan biometrik axborotlar 
har bir inson uchun yagona boʻlgani sababli bunda 
parol talab qilishga zarurat ham yoʻq Foydalanuvchilar 
biometrik xususiyatlari yordamida oʻzlarini tanitishi 
hamda shaxsini tasdiqlashi mumkin ID karta yoki 
parolni esidan chiqarib qoʻyish mumkin, lekin biologik 
xususiyatlar bilan bunday muammoli vaziyatlar 
boʻlmaydi
ay rvollar
AN tarmogʻi yoki internetga kira oladigan tarmoqlarda 
tarmoqqa kiruvchi va undan chiquvchi ikki xil trafi k 
mavjud boʻladi Fayervol maʼlumotlarning tarmoqqa 
kirishi va chiqishini boshqarib turadi Fayervol routerning 
bir qismi yoki tarmoq va shlyuz orasidagi serverga 
oʻrnatilgan dastur hisoblanadi Bu tarmoq va tashqi 
ma’lumotlar harakati orasidagi toʻsiqqa aylanadi
Fayervol kirishni boshqarish roʻyxatini (access 
control list ACL) oʻz ichiga oladi, u paketni fi ltrlash 
texnologiyasidan foydalanadi ACL qanday maʼlumot 
paketlari fayervol orqali oʻtishga ruxsat berilishini 
boshqaradi ACL texnikasi protokollar, port raqamlari, 
manba manzillari va belgilangan manzillarga ruxsat 
berishni aniqlaydigan qoidalar toʻplamini oʻz ichiga 
oladi Agar maʼlumot paketlariga ruxsat berilmasa, ular 
oʻtkazilmaydi Masalan, agar ACL texnikasi FTP protokolini 
bloklash qoidasini oʻz ichiga olsa, 21-port (FTP porti) 
uchun barcha maʼlumot paketlari tushirib qoldiriladi
ACL texnikasi muayyan harakatni maxsus manzillarga 
yoʻnaltirish qoidalarini oʻz ichiga olishi ham mumkin

Download 14,88 Mb.
1   ...   294   295   296   297   298   299   300   301   ...   510




Download 14,88 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



/11-sinf Informatika va axborot texnologiyalari

Download 14,88 Mb.
Pdf ko'rish