• MUNDARIJA KIRISH
  • 2. AXBOROTNING KRIPTOGRAFIK HIMOYASI …………………..
  • 3. FOYDALANISHNI NAZORATLASH ………………………………...
  • О‘zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi




    Download 4,35 Mb.
    Pdf ko'rish
    bet140/142
    Sana06.12.2023
    Hajmi4,35 Mb.
    #112708
    1   ...   134   135   136   137   138   139   140   141   142
    Bog'liq
    kiberxavfsizlik-asoslari (1)

    Xeshlash algoritmi – kriptografiyada kriptografik xesh-funksiyani amalga 
    oshiruvchi algoritm. Matematika va dasturlashda – odatda, satr uzunligini 
    kamaytiruvchi simvollar satrini o’zgartiruvchi algoritm. Chiqish yo’li satrining har 
    bir simvolining qiymati kirish yo’li simvollarining katta soniga (idealda – barchasiga) 
    murakkab tarzda bog’liq. Odatda xeshlash algoritmi ixtiyoriy uzunlikdagi satrni 
    belgilangan uzunlikdagi satrga o’zgartiradi.  
    Xodim xavfsizligi – qandaydir jiddiy axborotdan foydalanish imkoniyatiga 
    ega barcha xodimlarning kerakli avtorizatsiyaga va barcha kerakli ruxsatnomalarga 
    egalik kafolatini ta’minlovchi usul.
    Yolg’on axborot – xarakteristikalari va alomatlari noto’g’ri akslantiriluvchi 
    hamda real mavjud bo’lmagan obyekt xususidagi axborot.
    Zombi - tizimda o’rnatilgan, boshqa tizimlarga hujum qilishga majbur 
    qiluvchi dastur. 


    301 
    MUNDARIJA 
     
    KIRISH……………………………………………………………………… 

    1. KIBERXAVFSIZLIKNING ASOSIY TUSHUNCHALARI ………… 

    1.1. Konfidensiallik, yaxlitlik va foydalanuvchanlik tushunchalari .………… 6 
    1.2. Kiberxavfsizlikda inson omili …..………………………………………. 13 
    Nazorat savollari……………………………………..……………………… 
    15 
    2. AXBOROTNING KRIPTOGRAFIK HIMOYASI ………………….. 
    16 
    2.1. Kriptografiyaning asosiy tushunchalari …………………………………. 16 
    2.2. Simmetrik kriptografik tizimlar …………..……………………………... 32 
    2.3. Ochiq kalitli kriptotizimlar ……………………………………………… 45 
    2.4. Ma’lumotning yaxlitligini ta’minlash usullari ………………….………. 55 
    2.5. Disklarni va fayllarni shifrlash ………………………………..………… 64 
    2.6. Ma’lumotlarni xavfsiz o’chirish usullari………………………………… 70 
    Nazorat savollari……………………………………………………………… 76 
    3. FOYDALANISHNI NAZORATLASH ………………………………... 
    78 
    3.1. Foydalanishni nazoratlashning asosiy tushunchalari ……………..…….. 78 
    3.2. Parolga asoslangan autentifikatsiya usuli ……...………………………... 87 
    3.3. Ma’lumotlarni fizik himoyalash ………………………………………… 97 
    3.4. Ma’lumotlardan foydalanishni mantiqiy boshqarish ……...…………… 116 
    Nazorat savollari……………………………………………………………… 137 

    Download 4,35 Mb.
    1   ...   134   135   136   137   138   139   140   141   142




    Download 4,35 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    О‘zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi

    Download 4,35 Mb.
    Pdf ko'rish