• Autentifikatsiya jarayonlarining tavfsiflanishi Biror narsaii bilish asosida.
  • Biror narsaga egaligi asosida.
  • О‘zbеkistоn rеspublikаsi raqamli texnologiyalar vаzirligi




    Download 55,97 Kb.
    bet3/6
    Sana20.11.2023
    Hajmi55,97 Kb.
    #102143
    1   2   3   4   5   6
    Bog'liq
    Axborot xavfsizligi xavflarni boshqarishga kirish 2 amaliy
    6-laboratoriya, laboratoriyaishi2ishaxzod, 75sAdApEii5qKQtNbEaNzxObwJQ0I5WRltF3E07k, Mutual-Non-Disclosure-Agreement, Abdulazizova Yorqinoy Shuxratjon qizining, krasword(10), Olimjonova Muyassarxon, 1. Tizim tushunchasi va uning turli ta’riflari, Pedagogik diagnostika va korreksiya, 1-tema, Nyutonning klasik fizikasi, Режа Замонавий ахборот сақловчилардаги ахборотни ўчириш усуллар-fayllar.org, REKTOR NOMIGA ARIZA, mustaqil iw kamol
    ISO 27002 standartini axborot - bu biznesning boshqa muhim aktivlari kabi qiymatga ega bo‘lgan aktiv va shunday ekan, u tegishli ravishda muhofaza qilingan bo‘lishi kerak. Bu o‘zaro aloqalar bilan doimo rivojlanayotgan amaliy ish muhitida ayniqsa muhim. Hozirgi vaqtda ushbu o‘zaro aloqalar natijasida axborot tahdidlar va zaifliklarning o‘sib borayotgan soni va turli xiliga duchor bo‘lmoqda.
    Axborot turli shakllarda mavjud bo‘lishi mumkin. U qog‘oz tashuvchida joylashtirilgan bo‘lishi, elektron ko‘rinishda saqlanishi, pochta orqali yoki telekommunikatsiyalarning elektron vositalaridan foydalanib uzatilishi, plenkadan namoyish qilinishi yoki og‘zaki ifodalanishi mumkin. Axborot mavjudligining shaklidan, uni tarqatish yoki saqlash usulidan qat’i nazar u doim adekvat muhofazalangan bo‘lishi kerak.
    Axborot xavfsizligi - bu axborotni biznesning uzluksizligini ta’minlash, biznes xavflarini minimumga keltirish va investitsiyalarni qaytarishni hamda biznes imkoniyatlarini maksimal oshirish masqsadida tahdidlarning keng spektridan muhofaza qilish demakdir.
    Axborot xavfsizligiga dasturiy ta’minotning siyosatlari, metodlari, protseduralari, tashkiliy tuzilmalari va dasturiy ta’minot funksiyalari tomonidan taqdim etilishi mumkin bo‘lgan axborot xavfsizligini boshqarish bo‘yicha tadbirlarning tegishli kompleksini amalga oshirish yo‘li bilan erishiladi. Ko‘rsatilgan tadbirlar tashkilotning axborot xavfsizligi maqsadlariga erishishini ta’minlashi kerak.

    Autentifikatsiya jarayonlarining tavfsiflanishi

    Biror narsaii bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN (PersonalIdentificationNumber) xamda «so‘rov javob» xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko‘rsatish mumkin;
    Biror narsaga egaligi asosida. Odatda, bular magnit kartalar, smarg-kartalar, sertifikatlar va touchmemory kurilmalari;
    Qandaydir daxlsiz xarakteristikalar asosida. Ushbu kategoriya o‘z tarkibiga foydalanuvchining biometrik xarakteristikalariga (ovozlar. ko‘zining rangdor pardasi va tur pardasi, barmoq izlari, kaft geometriyasi va x. ) asoslangan usullarni oladi. Bu kategoriyada kriptografik usullar va vositalar ishlatilmaydi. Beometrik xarakteristikalar binodan yoki qandaydir texnikadan foydalanishni nazoratlashda ishlatiladi.

    Parol - foydalanuvchi xamda uning axborot almashinuvidagi sherigi biladigan narsa. O’zaro autentifikatsiya uchun foydalanuvchi va uning sherigi o‘rtasida parol almashinishi mumkin. Plastik karta va smart-karta egasini autentifikatsiyasida shaxsiy identifikatsiya nomeri PIN yennalgan usul xisoblanadi. PIN - kodning maxfiy qiymati faqat karta egasiga ma’lum bo‘lishi shart.


    Download 55,97 Kb.
    1   2   3   4   5   6




    Download 55,97 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    О‘zbеkistоn rеspublikаsi raqamli texnologiyalar vаzirligi

    Download 55,97 Kb.