• Disklarni va fayllarni shifrlash. Ma’lumotlarni xavfsiz o’chirish usullari
  • Identifikasiya va autentifikasiya vositalari
  • Ma’lumotlardan foydalanishni mantiqiy boshqarish
  • Ko’p sathli xavfsizlik modellari
  • Ochiq kalitli kriptotizimlar




    Download 120,94 Kb.
    Pdf ko'rish
    bet2/4
    Sana18.05.2024
    Hajmi120,94 Kb.
    #242664
    1   2   3   4
    Bog'liq
    Kiberxavfsizlik asoslari савол ва билетлар узб 2023

    Ochiq kalitli kriptotizimlar:
    bir tomonlama funksiya, faktorlash muammosi, modul arifmetikasi, 
    RSA algoritmi, ochiq kalitli kriptotizimlardan foydalanish, ochiq kalitli kriptotizimlarda kalit uzunligi. 
    8. 
    Ma’lumotlar yaxlitligini ta’minlash usullari: 
    Xesh funksiya, xabarlarni autentifikasiyalash kodi, 
    xesh – funksiyalar asosida ma’lumot yaxlitligini tekshirish, ochiq kalitli shifrlash algoritmlari asosida 
    ma’lumot yaxlitligini tekshirish va rad-etishdan himoyalash, ERIni shakllantirish jarayoni, ERIni 
    tekshirish jarayoni, ochiq kalitlar infrastrukturasi.ISO 27031 standartining tahlili.
    9. 
    Disklarni va fayllarni shifrlash. Ma’lumotlarni xavfsiz o’chirish usullari: 
    Apparat-dasturiy 
    shifrlash, apparat shifrlash, dasturiy shifrlash, disk va fayl tizim sathida shifrlash. Qog’oz ko’rinishdagi 
    hujjatlarni yo’q qilish usullari, elektron hujjatlarni yo’q qilish. 
    10. 
    Identifikasiya va autentifikasiya vositalari:
    identifikasiya, autentifikasiya va avtorizasiya, bir 
    tomonlama va ikki tomonlama autentifikasiya, ko’p omilli autentifikasiya, parol tizimlari, elektron 
    qurilmalar, biometrik tizimlar. 
    11.
     Ma’lumotlardan foydalanishni mantiqiy boshqarish: 
    foydalanishni boshqarish, foydalanishni 
    diskresion boshqarish usuli (Discretionary access control, DAC), foydalanishni mandatli boshqarish usuli 
    (Mandatory access control, MAC), foydalanishni rollarga asoslangan boshqarish usuli (Role-based 
    access control, RBAC), foydalanishni atributlarga asoslangan boshqarish usuli (Attribute-based access 
    control, ABAC), foydalanishni boshqarish matrisasi, ACL yoki S-list. 
    12. 
    Ko’p sathli xavfsizlik modellari: 
    Bell-LaPadula modeli, Biba modeli, mantiqiy va fizik 
    foydalanishlarni boshqarish. 


    13. Ma’lumotlarni fizik himoyalash: 
    Fizik xavfsizlik,
     
    uning zaruriyati, fizik xavfsizlikka ta’sir qiluvchi 
    omillar, tab’iy tahdidlar, sun’iy tahdidlar, fizik xavfsizlikni nazoratlash, boshqa fizik xavfsizlik choralari, 
    ogohlik / o’qitish. 

    Download 120,94 Kb.
    1   2   3   4




    Download 120,94 Kb.
    Pdf ko'rish