|
Tizim resurslaridan foydalanishni boshqarish bilan bog‘liq har qanday xavfsizlik muammosi uchun foydalanishni nazoratlash tushunchasidan "soyabon" sifatida foydalanish mumkin
|
bet | 9/9 | Sana | 12.12.2023 | Hajmi | 0,83 Mb. | | #117195 |
Bog'liq Tizim resurslaridan foydalanishni boshqarish bilan bog‘liq har qStatistikalar
Xulosa
Men bu mavzu “Insonlar va qurilmalarni identifikatsiyalash,autentifikatsiyalash va avtorizatsiyalash jaroyonlari orasidagi farq” doirasida juda ko’plab ma’lumotlarga ega bo’ldim. Identifikatsiya , autentifikatsiya va avtorizatsiya bir-biridan nimasi bilan farq qilishini bilib oldim. Biz bu jarayonlar bilan kundalik sharoitda juda ko’p marotaba duch kelar ekan hatto har kuni desak ham bo’ladi.Identifikatsiya, avtorizatsiya, autentifikatsiya jarayonlari bir – biriga juda o’xshash jarayon. Bu jarayonlar ko’proq insonning shaxsiy ma’lumotlarini himoyalashda ishlatiladi. Bu soha kundan kunga rivojlanib borishi bilan hatto o’z tana azolarimiz identifikatsiya vositasini ham o’tamoqda. Men uchun tanamizning eng yaxshi identifikatsiya ko’z pardasi. Chunki boshqa tana azolarimizdan ko’ra ko’zning rangdor pardadagi dog‘ insonning eng noyob xarakteristikasi hisoblanadi. Usulning afzalligi shundaki, masofadan skanerlash mumkin. Bu skanerlarni kuzatuv kameralari bilan integrallashga imkon beradi.
Foydalanilgan adabiyotlar ro’yhati
1.Акбаров Д. Е. Ахборот хавфсизлигини таъминлашнинг криптографик усуллари ва уларнинг қўлланилиши –Т 2008
2.Арипов М.М., Пудовченко Ю.Е. Основы криптологии –Ташкент: 2004.
3.Бабаш А.В., Гольев Ю.И., Ларин Д.А. Шанкин Г.П. Криптографические идеи XIX века. Защита информации. Конфидент. 2004 г
4.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы,
исходные тексты на языке Си. – М.: издательство ТРИУМФ, 2003
Жельников В. Криптография от папируса до компьютера. М. АВF, 1997. – 336 c.
5. Алферов А.П., Зубов А.Ю., Кузьмин А.С., Черемушкин А.В. Основы
криптографии: Учебное пособие, 2-е изд. –М.: Гелиос АРВ, 2002.-480с.
6.Vernam G.S. Cipher printing telegraph systems for secret wire and radio
telegraphic communications, «J. Amer. Inst. Elec. Eng., vol. 55, pp.109-115, 1926.
7. Шенон К. Э. Теория связи в секретных тизимх. В кн.:Шенон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963, том 1.С. 333- 402.
8. Шенон К.Э. Теория связи в секретных тизимх. В кн.: Шенон К.Э. Работы по теории информации и кибернетике. М.: ИЛ, 1963, том
9. Diffie W. and HellmanM.E. «New directions in cryptography» IEEE Trans. Informat. Theory, vol. IT-22, pp. 644-654, Nov. 1976.
7. R. C. Merkle «Secure communication over insecure channels», Comm.
ACM, pp. 294 - 299, Apr. 1978.
|
|
Bosh sahifa
Aloqalar
Bosh sahifa
Tizim resurslaridan foydalanishni boshqarish bilan bog‘liq har qanday xavfsizlik muammosi uchun foydalanishni nazoratlash tushunchasidan "soyabon" sifatida foydalanish mumkin
|