• XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI QARSHI FILI ALI “ KOMPYUTER INJINERINGI” FAKULTETI
  • 6-MUSTAQIL ISHI Bajardi: Shomurodov Shahboz
  • Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al xorazmiy nomidagi toshkent axborot




    Download 2 Mb.
    Pdf ko'rish
    bet1/21
    Sana02.11.2023
    Hajmi2 Mb.
    #93456
      1   2   3   4   5   6   7   8   9   ...   21
    Bog'liq
    kiberxavfsizlik 6
    DAUN SINDROMLI BOLALAR, AUTIZM SINDROMLI BOLALAR, RIVOJLANISHDA NUQSONI BOR BOLALAR TASNIFI, og\'ir nutq nuqsonlari bor bolalar, LOYIHA ETAPLARI


    O’ZBEKISTON RESPUBLIKASI AXBOROT 
    TEXNOLOGIYALARI VA KOMMUNIKATSIYALARINI
      
    RIVOJLANTIRISH VAZIRLIGI MUHAMMAD AL-
     
     
    XORAZMIY NOMIDAGI TOSHKENT AXBOROT
      
    TEXNOLOGIYALARI UNIVERSITETI QARSHI FILIALI
    KOMPYUTER INJINERINGI” FAKULTETI 
     
     
    2-BOSQICH 
    TT-14-22 (s) GURUH TALABASINING
      
     
    ‘‘Kiberxavfsizlik asoslari ” fanidan
     
    6-MUSTAQIL ISHI
      
     
      
      
    Bajardi:
    Shomurodov Shahboz
      


    6-TOPSHIRIQ 
    1-mavzu:Windows OTda foydalanuvchi qayd yozuvini(xususan, paroldan 
    foydalanish siyosatini)sozlash 
    Xodisalarni yozib borish 
    Avtorizatsiya jarayonida foydalanuvchi tizimda ma'lum amallarni bajaradi. 
    Masalan, faylni o'chirish.
    Bajarilgan amallar natijasida biror hodisa ro'y beradi. Masalan, fayni o'chirish 
    natijasida ma'lumotni yo'qolishi hodisasi yuzaga keldi.
    Hodisalar haqidagi ma'lumotlar tizimning hodisalar jurnaliga (log fayl deb ataladi) 
    saqlanadi. 
    Xato yuz berganda, tizim ma'muri yoki qo'llab-quvvatlash vakili xatoning sababini 
    aniqlashi uchun. 
    •Masalan, diskda ma'lumotni yozish vaqtidagi xatolik. 
    •Bo'lishi mumkin bo'lgan hujumni oldini olish uchun. 
    •Masalan, tizimga kirishda noto'g'ri kiritilgan parollar urinishini bilish orqali hujum 
    bo'lishi taxmin qidish mumkin. 
    Doimiy jurnallarda yozib borish faol tekshirish va 
    hujumdan keyingi tahlil paytida 
    xavfsizlik intsidentlarining mohiyatini tushunish uchun juda muhimdir. 
    Shuningdek, hodisalarni qayd qilish operatsion tendentsiyalarni aniqlash va 
    tashkilotning ichki tekshiruvlarini, shu jumladan auditni qo'llab-quvvatlash uchun 
    foydalidir. 
    Log faylni vaqti-vaqti bilan ko'rib chiqib, tizim ma'muri shikastlanishdan oldin 


    muammolarni (masalan, qattiq disk kabi) aniqlashi mumkin. 
    Tegishli log yozuvisiz, buzg'unchining faoliyati ye'tibordan chetda qolishi mumkin va 
    hujum buzilishlarga olib kelgan yoki qilinmaganligini isbotlash mumkin yemas. 

    Download 2 Mb.
      1   2   3   4   5   6   7   8   9   ...   21




    Download 2 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al xorazmiy nomidagi toshkent axborot

    Download 2 Mb.
    Pdf ko'rish