• Mavzu: Tarmoq skanerini tadqiq qilish. Bajardi: Alimov. J Qabul qildi: Rajabboyeva. S URGANCH -2024
  • 3. Tashkilot axborot xavfsizligi siyosati III. Yakuniy qism. 4. Xulosa. 5. Foydalanilgan adabiyotlar.
  • O’zbekiston respublikasi raqamli texnologiyalari vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti urganch filiali kompyuter injiniringi fakulteti




    Download 211.49 Kb.
    Pdf ko'rish
    bet1/5
    Sana11.04.2024
    Hajmi211.49 Kb.
    #193430
      1   2   3   4   5
    Bog'liq
    Tarmoq skanerini tadqiq qilish
    6exk259oaIvQ10R8E4H7X9tqpY4dl2fDaNyjLIQF (1), DTM-2019 TO\'PLAM ONA TILI VA ADABIYOTI, journal-2017-1, 10 sinf 20 ta test, IT va ITU.КL. uslub. ko\'rsatma.2022, Orol dengizining ekologik ahvoli, L21-Introduction-to-IO, Dinara muloqot seminar, Klaster, Биология 11 класс, 1-Topshiriq (Amaliy), 6fc21eb9-12d1-49b5-95dd-58ec1e89b5f9, 1699972167 (1), 1699369989 (2), 7 ¬½áßß 1 þÑÔóÑÓÔý ÓÒß߬¿® ´ºÙ¬


    O’ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALARI 
    VAZIRLIGI 
    MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT 
    TEXNOLOGIYALARI UNIVERSITETI 
    URGANCH FILIALI 
    KOMPYUTER INJINIRINGI FAKULTETI 
    963-21 Klo’ GURUH TALABASINING 
    TARMOQ XAVFISLIGI FANIDAN 
    MUSTAQIL ISHI 
    Mavzu: Tarmoq skanerini tadqiq qilish.
     
     
    Bajardi: Alimov. J
    Qabul qildi: Rajabboyeva. S

    URGANCH -2024 


    Reja: 
    I. Kirish. 
    II. Asosiy qism. 
    1. Tarmoq skanerini tadqiq qilish 
    2. Simsiz tarmoq arxitekturasi 
    3. Tashkilot axborot xavfsizligi siyosati 
    III. Yakuniy qism. 
    4. Xulosa. 
    5. Foydalanilgan adabiyotlar. 
     


    Kirish. 
    Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob`ekt 
    va uning vazifalari aniqlanadi. So’ngra dushmanning bu ob`ektga qiziqish darajasi, 
    hujumning ehtimolli turlari va ko’riladigan zarar baholanadi. Nihoyat, mavjud qarshi 
    ta’sir vositalari yetarli himoyani ta‘minlamaydigan ob`ektning zaif joylari aniqlanadi. 
    Odatda ko’p sonli foydalanuvchilarga ega bo’lgan korporativ kompyuter tarmoqlari 
    uchun maxsus “Xavfsizlik siyosati” deb ataluvchi, tarmoqda ishlashni ma’lum tartib va 
    qoidalarga bo’ysindiruvchi (reglamentlovchi) hujjat tuziladi. Siyosat odatda ikki qismdan 
    iborat bo’ladi: umumiy prinsiplar va ishlashning muayyan qoidalari. 
    Umumiy prinsiplar Internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat 
    etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli 
    qo’llanmalar bilan to’ldirilishi mumkin. Hozirgi kunda axborotni himoyalashning 
    tashkiliy choralari, shuningdek dasturiy va texnik vositalar yetarli samara bermay qoldi. 
    Shu bois, huquqiy, jumladan, jinoiy-huquqiy himoya vositalari xavfsizlikning 
    qo’shimcha choralari sifatida yuzaga keldi. 
    Tez rivojlanib borayotgan axborot-kommunikatsiya texnologiyalari bizning kundalik 
    hayotimizning barcha jabhalariga sezilarli o’zgarishlarni olib kirmoqda. Hozirda 
    “axborot tushunchasi” sotib olish, sotish, biror boshqa tovarga almashtirish mumkin 
    bo’lgan maxsus tovar belgisi sifatida tez-tez ishlatilmoqda. Shu bilan birga axborotning 
    bahosi ko’p hollarda uning o’zi joylashgan kompyuter tizimining bahosida bir necha yuz 
    va ming barobarga oshib ketmoqda. Shuning uchun tamomila tabiiy holda axborotni unga 
    ruxsat etilmagan holda kirishdan, qasddan o’zgartirishdan, uni o’g‘irlashdan, 
    yo’qotishdan va boshqa jinoiy harakatlardan himoya qilishga kuchli zarurat tug‘iladi. 
    Ammo, jamiyatning avtomatlashtirishni yuqori darajasiga intilishi uni foydalaniladigan 
    axborot texnologiyalarning xavfsizligi saviyasiga bog‘liq qilib qo’yadi. 
    Axborotning muhimlik darajasi qadim zamonlardan ma’lum. Shuning uchun ham 
    qadimda axborotni himoyalash uchun turli xil usullar qo’llanilgan. Ulardan biri – sirli 
    yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs o’qish 
    imkoniga ega bo’lmagan. Asrlar davomida bu san’at – sirli yozuv jamiyatning yuqori 
    tabaqalari, davlatning elchixona rezidensiyalari va razvedka missiyalaridan tashqariga 
    chiqmagan. Faqat bir necha o’n yil oldin hamma narsa tubdan o’zgardi, ya’ni axborot o’z 
    qiymatiga ega bo’ldi va keng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab 
    chiqaradilar, saqlaydilar, uzatadilar, sotadilar va sotib oladilar. Bulardan tashqari uni 
    o’g‘irlaydilar, buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni 
    himoyalash zaruriyati tug‘iladi. 


    Axborot xavfsizligining siyosatini ishlab chiqishda, avvalo himoya qilinuvchi ob`ekt 
    va uning vazifalari aniqlanadi. So’ngra dushmanning bu ob`ektga qiziqish darajasi, 
    hujumning ehtimolli turlari va ko’riladigan zarar baholanadi. Nihoyat, mavjud qarshi 
    ta’sir vositalari yetarli himoyani ta‘minlamaydigan ob`ektning zaif joylari aniqlanadi. 
    Odatda ko’p sonli foydalanuvchilarga ega bo’lgan korporativ kompyuter tarmoqlari 
    uchun maxsus “Xavfsizlik siyosati” deb ataluvchi, tarmoqda ishlashni ma’lum tartib va 
    qoidalarga bo’ysindiruvchi (reglamentlovchi) hujjat tuziladi. Siyosat odatda ikki qismdan 
    iborat bo’ladi: umumiy prinsiplar va ishlashning muayyan qoidalari.
    Umumiy prinsiplar Internetda xavfsizlikka yondashishni aniqlasa, qoidalar nima ruxsat 
    etilishini va nima ruxsat etilmasligini belgilaydi. Qoidalar muayyan muolajalar va turli 
    qo’llanmalar bilan to’ldirilishi mumkin. Hozirgi kunda axborotni himoyalashning 
    tashkiliy choralari, shuningdek dasturiy va texnik vositalar yetarli samara bermay qoldi. 
    Shu bois, huquqiy, jumladan, jinoiy-huquqiy himoya vositalari xavfsizlikning 
    qo’shimcha choralari sifatida yuzaga keldi. 
    Tez rivojlanib borayotgan axborot-kommunikatsiya texnologiyalari bizning kundalik 
    hayotimizning barcha jabhalariga sezilarli o’zgarishlarni olib kirmoqda. Hozirda 
    “axborot tushunchasi” sotib olish, sotish, biror boshqa tovarga almashtirish mumkin 
    bo’lgan maxsus tovar belgisi sifatida tez-tez ishlatilmoqda. Shu bilan birga axborotning 
    bahosi ko’p hollarda uning o’zi joylashgan kompyuter tizimining bahosida bir necha yuz 
    va ming barobarga oshib ketmoqda. Shuning uchun tamomila tabiiy holda axborotni unga 
    ruxsat etilmagan holda kirishdan, qasddan o’zgartirishdan, uni o’g‘irlashdan, 
    yo’qotishdan va boshqa jinoiy harakatlardan himoya qilishga kuchli zarurat tug‘iladi. 
    Ammo, jamiyatning avtomatlashtirishni yuqori darajasiga intilishi uni foydalaniladigan 
    axborot texnologiyalarning xavfsizligi saviyasiga bog‘liq qilib qo’yadi.
    Axborotning muhimlik darajasi qadim zamonlardan ma’lum. Shuning uchun ham 
    qadimda axborotni himoyalash uchun turli xil usullar qo’llanilgan. Ulardan biri – sirli 
    yozuvdir. Undagi xabarni xabar yuborilgan manzil egasidan boshqa shaxs o’qish 
    imkoniga ega bo’lmagan. Asrlar davomida bu san’at – sirli yozuv jamiyatning yuqori 
    tabaqalari, davlatning elchixona rezidensiyalari va razvedka missiyalaridan tashqariga 
    chiqmagan. Faqat bir necha o’n yil oldin hamma narsa tubdan o„zgardi, ya’ni axborot o’z 
    qiymatiga ega bo’ldi va keng tarqaladigan mahsulotga aylandi. Uni endilikda ishlab 
    chiqaradilar, saqlaydilar, uzatadilar, sotadilar va sotib oladilar. Bulardan tashqari uni 
    o’g‘irlaydilar, buzib talqin etadilar va soxtalashtiradilar. Shunday qilib, axborotni 
    himoyalash zaruriyati tug‘iladi. 



    Download 211.49 Kb.
      1   2   3   4   5




    Download 211.49 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    O’zbekiston respublikasi raqamli texnologiyalari vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti urganch filiali kompyuter injiniringi fakulteti

    Download 211.49 Kb.
    Pdf ko'rish