• Elektron imzo Raqamli imzo
  • Texnik himoya vositalari
  • Axborotni himoya qilishning kriptografik usullari




    Download 31.36 Kb.
    bet2/7
    Sana23.09.2022
    Hajmi31.36 Kb.
    #26314
    1   2   3   4   5   6   7
    Bog'liq
    2 Axborotni ximoyalashning doimiy dasturiy aparat vositalari
    httpsmy.soliq.uzsearchtintin pdftin=631998062, Yuksak ma\'naviyatli yoshlarni tarbiyalashda O\'rta Osiyo allomala, gronert2004, 10.1021@ja01646a024, 1, SAMPLE TOPICS AND QUESTIONS(1), Elektron raqamli imzo, kurs ishi haqiqiy, savol 01, 1mustaqil ishi, portal.guldu.uz-3-mavzu MUSTAQIL O’ZBEKISTON RESPUBLIKASINING TASHKIL TOPISHI VA UNING TARIXIY AHAMIYATI, С Ў Р О В Н О М А, 4-amaliy ish, 3- lek Maǵlıwmat informaciya xızmeti
    Axborotni himoya qilishning kriptografik usullari
    Kriptografiyaning umumiy usullari uzoq vaqtdan beri mavjud. U ma'lumotlarning maxfiyligi va yaxlitligini ta'minlashning kuchli vositasi hisoblanadi. Hozircha kriptografik usullarga alternativa yo'q.
    Kriptoalgoritmning kuchi konvertatsiya qilish usullarining murakkabligiga bog'liq. Rossiya Federatsiyasi Davlat texnik komissiyasi ma'lumotlarni shifrlash vositalarini ishlab chiqish, sotish va ulardan foydalanish va ma'lumotlarni himoya qilish vositalarini sertifikatlash uchun javobgardir.
    Agar siz 256 yoki undan ortiq raqamli kalitlardan foydalansangiz, u holda ma'lumotlarni himoya qilishning ishonchlilik darajasi superkompyuterning o'nlab va yuzlab yillik faoliyatiga to'g'ri keladi. Tijoriy maqsadlarda foydalanish uchun 40-, 44-bitli kalitlar etarli.
    Muhim muammolardan biri axborot xavfsizligi elektron ma'lumotlar va elektron hujjatlarni himoya qilishni tashkil etishdir. Ma'lumotlar xavfsizligini ularga ruxsatsiz ta'sirlardan ta'minlash talablariga javob berish uchun ularni kodlash uchun elektron raqamli imzo(EDS).
    Elektron imzo
    Raqamli imzo belgilar ketma-ketligini ifodalaydi. Bu xabarning o'ziga va faqat xabarni imzolagan shaxsga ma'lum bo'lgan maxfiy kalitga bog'liq.
    Birinchi mahalliy EDS standarti 1994 yilda paydo bo'lgan. Rossiyada ERI dan foydalanish Federal axborot texnologiyalari agentligi (FAIT) tomonidan amalga oshiriladi.
    Yuqori malakali mutaxassislar odamlarni, binolarni va ma'lumotlarni himoya qilish uchun barcha zarur choralarni ko'rish bilan shug'ullanadi. Ular tegishli bo'limlarning asosini tashkil qiladi, tashkilot boshliqlarining o'rinbosarlari va boshqalar.
    Texnik himoya vositalari ham mavjud.
    Texnik himoya vositalari
    Texnik himoya vositalari turli vaziyatlarda qo'llaniladi, ular jismoniy himoya vositalari va dasturiy-apparat tizimlari, komplekslar va kirish qurilmalari, video kuzatuv, signalizatsiya va boshqa himoya turlarining bir qismidir.
    Eng oddiy holatlarda, shaxsiy kompyuterlarni ruxsatsiz ishga tushirish va ulardagi ma'lumotlardan foydalanishdan himoya qilish uchun ularga kirishni cheklaydigan qurilmalarni o'rnatish, shuningdek olinadigan qattiq magnit va magnit-optik disklar, yuklanadigan kompakt disklar bilan ishlash taklif etiladi. flesh xotira va boshqalar.
    Ob'ektlarni odamlarni, binolarni, binolarni, moddiy-texnik vositalar va ma'lumotlarni ularga ruxsatsiz ta'sirlardan himoya qilish uchun faol xavfsizlik tizimlari va choralari keng qo'llaniladi. Ob'ektlarni himoya qilish uchun kirishni boshqarish tizimlaridan (ACS) foydalanish odatda qabul qilinadi. Bunday tizimlar odatda avtomatlashtirilgan tizimlar va dasturiy ta'minot va texnik vositalar asosida tuzilgan komplekslardir.
    Aksariyat hollarda axborotni himoya qilish, unga, binolarga, binolarga va boshqa ob'ektlarga ruxsatsiz kirishni cheklash uchun bir vaqtning o'zida dasturiy va texnik vositalar, tizimlar va qurilmalardan foydalanish kerak.
    Dasturiy vositalar - bu ma'lum bir natijaga erishish uchun kompyuterlar va kompyuter qurilmalarining ishlashi uchun mo'ljallangan ma'lumotlar va buyruqlar to'plamini, shuningdek ularni ishlab chiqish jarayonida olingan jismoniy tashuvchida tayyorlangan va mahkamlangan materiallarni aks ettirishning ob'ektiv shakllari; ular tomonidan yaratilgan audiovizual displeylar. Bularga quyidagilar kiradi:
    Dasturiy ta'minot (nazorat qilish va qayta ishlash dasturlari to'plami). Murakkab:
    Tizim dasturlari (operatsion tizimlar, dasturlar Xizmat);
    Amaliy dasturlar (ma'lum turdagi muammolarni hal qilish uchun mo'ljallangan dasturlar, masalan, matn muharrirlari, antivirus dasturlari, DBMS va boshqalar);
    Asbob dasturlari (dasturlash tillaridan iborat dasturlash tizimlari: Turbo C, Microsoft Basic va boshqalar va translyatorlar - algoritmik va ramziy tillardan mashina kodlariga avtomatik tarjima qilishni ta'minlaydigan dasturlar to'plami);
    Egasi, egasi, foydalanuvchisi haqida mashina ma'lumotlari.
    Men ko'rib chiqilayotgan masalaning mohiyatini keyinroq aniqroq tushunish, kompyuter jinoyatlarini sodir etish usullarini, jinoiy tajovuzning ob'ektlari va vositalarini aniqroq aniqlash, shuningdek, terminologiya bo'yicha kelishmovchiliklarni bartaraf etish uchun bunday tafsilotlarni amalga oshiraman. kompyuter uskunalari. Kompyuter jinoyati kontseptsiyasining mazmunini birgalikda ifodalovchi asosiy tarkibiy qismlarni batafsil ko'rib chiqqandan so'ng, kompyuter jinoyatlarining sud-tibbiy xususiyatlarining asosiy elementlari bilan bog'liq masalalarni ko'rib chiqishga kirishishimiz mumkin.
    Himoya dasturlari himoya funktsiyalarini bajarish uchun mo'ljallangan va ma'lumotlarni qayta ishlash tizimlarining dasturiy ta'minotiga kiritilgan maxsus dasturlarni o'z ichiga oladi. Dasturiy ta'minotni himoya qilish - bu vositaning ko'p qirraliligi, moslashuvchanligi, amalga oshirish qulayligi, o'zgartirish va rivojlanishning deyarli cheksiz imkoniyatlari va boshqalar kabi ijobiy xususiyatlari bilan ta'minlangan eng keng tarqalgan himoya turi. Funktsional maqsadlariga ko'ra ularni quyidagi guruhlarga bo'lish mumkin:
    Texnik vositalarni (terminallar, guruh kiritish-chiqarishni boshqarish qurilmalari, kompyuterlar, saqlash vositalari), vazifalar va foydalanuvchilarni aniqlash;
    Texnik vositalar (ish kunlari va soatlari, foydalanishga ruxsat berilgan vazifalar) va foydalanuvchilarning huquqlarini aniqlash;
    Texnik vositalar va foydalanuvchilarning ishlashini nazorat qilish;
    Cheklangan foydalanishdagi ma'lumotlarni qayta ishlashda texnik vositalar va foydalanuvchilarning ishini ro'yxatdan o'tkazish;
    Foydalanishdan keyin xotiradagi ma'lumotlarni yo'q qilish;
    Ruxsatsiz harakatlar uchun signallar;
    Turli maqsadlar uchun yordamchi dasturlar: himoya mexanizmining ishlashini nazorat qilish, berilgan hujjatlarga maxfiylik muhrini qo'yish.

    Download 31.36 Kb.
    1   2   3   4   5   6   7




    Download 31.36 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborotni himoya qilishning kriptografik usullari

    Download 31.36 Kb.