Ə Əks-reklam, 94 Əl-Qamal alqoritmi, 224 Əvəzetmə üsullan, 157 F




Download 0,6 Mb.
bet56/57
Sana12.12.2023
Hajmi0,6 Mb.
#117387
TuriDərslik
1   ...   49   50   51   52   53   54   55   56   57
Bog'liq
Vaqif qasimov informasiya t hl k sizliyinin saslar D rslik Az

Ə
Əks-reklam, 94
Əl-Qamal alqoritmi, 224
Əvəzetmə üsullan, 157
F
Faylın başlığının pozulması üsullan, 266
Feystel funksiyası, 198, 203

  • şəbəkəsi, 198

F-funksiya, 198, 203
Filtrləyici antiviruslar, 127
Fişinq, 95
Fiziki qoruma vasitələri, 110

  • təcrid etmə sistemləri, 112

  • təhdidlər, 30

Formal kriptoqrafiya, 138
Fraqmentar yanaşma, 276
Funksional serverlər, 45
G
Girişə nəzarət prosedurası, 307

  • sistemləri, 113

Girişin idarə olunması mo­dulu, 307
Girişlərin və müraciətlərin
qeydiyyatı modulu, 308
Gizli yazı, 147
Gizli yollu biristiqamətli funksiya, 154
Gizlilik, 141
H
Hasarlama və fiziki təcridetmə sistemləri, 112
Heş funksiya, 235

  • qiymət, 235

Həqiqiliyinin müəyyən edil­məsi prosedurası, 309
Hərflərin qeyd olunması üsulu, 256
Hücum strategiyası, 279
Hüquq və səlahiyyətlər matrisi, 312
Hüquqi qoruma vasitələri, 107
X
Xarici rəqib, 145
Xarici təhdidlərin təhlili, 106
Xətti kriptoanaliz, 135
Xidməti personalla işin təşkili, 106
Xüsusi işıq effektləri altında görünən yazılar, 258
Xüsusi toplayıcı proqram,87
İ
İdentifikasiya prosedurası, 309
İkiaçarlı kriptosistemlər, 221

  • şifrləmə üsulları, 152

İkibaşlı yazı, 255
İkiqat biqram cədvəli, 191 -şifri, 191
Imitasiyaedici funksiyaların (mimic-function) istifadə edilməsi üsulları, 266
İnformasiya, 26

  • kriminalı, 32

-müharibəsi, 31

  • mühiti, 30

  • silahı, 31

  • terrorçuluğu, 32

  • təhdidi, 29

  • təhlükəsi, 28

  • tələbatı, 26

İnformasiya emalının idarə olunması modulu, 310 informasiya sahəsində əsas milli maraqlar, 20

  • milli təhlükəsizliyin təmin olunması, 21

  • milli təhlükəsizliyinə təhdidlər, 20

İnformasiya təhlükəsizliyi, 27

  • konsepsiyası, 277

  • siyasəti, 281

  • strategiyası, 278

İnformasiya təhlükəsizliyi təmin edilməsi, 58

  • fraqmentar yanaşma, 276

  • əsas məsələləri, 60

-kompleks yanaşma, 276

  • konseptual modeli, 32

  • səviyyələri, 274

-üsullarının təsnifatı, 102

  • qoyulan əsas tələblər, 62

  • əsas mexanizmləri, 61 İnformasiyanın arxivləşdirilməsi

sistemləri, 126 İnformasiyanın autentikliyi, 141

  • gizliliyi, 39

-həqiqiliyi, 40
İnformasiyanın ehtiyat surət­lərinin yaradılması system- ləri, 126
İnformasiyanın gizliliyinin təmin edilməsi, 38
İnformasiyanın kompyuter virus­larından qorunması, 126
İnformasiyanın qorunması, 27

  • qanunvericilik aktlan, 108

  • səviyyələri, 274

  • aparat vasitələri, 113

-fiziki vasitələri, 111
-hüquqi forması, 107 -hüquqi vasitələri, 107

  • qanunvericilik tədbirləri, 108

  • qeyri-texniki vasitələri, 105

  • mənəvi-etik tədbirləri, 109

  • mühəndis-texniki üsullan və vasitələri, 110

  • proqram vasitələri ,118

  • proqram vasitələrinin təs­nifatı, 119

  • təşkilati vasitələri, 105 İnformasiyanın məxfiliyi, 37

  • məxfiliyin pozulması, 37

  • məxfiliyə təhlükələr, 37

İnformasiyanın sızması yol­lan, 52
İnformasiyanın tamlığı, 40

  • tamlığın pozulması, 37

  • tamlığa təhlükələr, 37

  • tamlığın təmin edilməsi, 39

İnformasiyaya girişin təmin edilməsi, 38
İnsanın maraqlan, 19
İnternet istifadəçiləri, 13
İstifadəçi kompyuterləri, 45
İstifadəçilərin hüquq və səla­hiyyətləri matrisi, 312
İş qabiliyyətinin pozulması, 38
İşçi stansiyalar, 45
İşıq fotonlan kvant kanalı, 259

  • şüalan, 259

İnformasiya təhlükəsizliyi sistemi, 296

  • formal modeli, 296

  • əsas modullan və prosedu- ralan, 304

  • funksional strukturu, 304

  • yaradılmasının əsas prinsipləri, 301

K
Kabel sistemləri, 122

  • AT&T kabel sistemi, 122

-qorunması, 122

  • tələblər, 124

Kabellə şdirrnə sistemlərinin səviyyələri, 123
Kağızsız sənəd dövriyyəsi, 228
Kardanonun sehrli kvadratı, 181
Kardioqramın və ya qrafikin istifadəsi üsulu, 257
Kart və ya kağız dəstinin yan tərəfində yazma üsulu, 257
KeyExpansion prosedurası, 215 Klassik steqanoqrafiya, 252 -üsullan, 254
Kodlaşdırılmış (şərti) sözlərin və ya ifadələrin istifadəsi, 255
Kodlaşdırma, 148
Kombinasiya edilmiş şifrləmə üsullan, 163
Kompleks yanaşma, 276
Kompyuter cinayətkarlığı, 12 -terrorçuluğu, 12
Kompyuter formatlannın istifa­dəsi üsullan, 264
Kompyuter kriptoqafiyası, 139
Kompyuter sistemlərinin və şə­bəkələrinin əsas funksional elementləri, 45
Kompyuter steqanoqrafiyası, 260

  • üsullan, 264

Kompyuter viruslan, 83

  • qoruma, müdafiə 126

Konteyner, 261
Korlanmış makina yazısının istifadəsi üsulu, 256
Kriptoanalitik (pozucu), 133
Kriptoanaliz, 133
Kriptologiya, 132
Kriptoqrafik davamlılıq, 134 -hücum, 134

  • hücumun səviyyələri, 135 Kriptoqrafik sistem, 140

  • modeli, 144

  • formal modeli, 146

  • qoyulan tələblər, 142

  • davamlılığı, 143 Kriptoqrafik şifrləmə, 145

-üsullan, 141

  • üsul və alqoritmlərin təsnifatı, 147, 149

Kriptoqrafiya, 132

  • inkişaf mərhələləri, 137

  • inkişaf tarixi, 137 Krossvordda yazma, 256 Kütləvi yayma - Spam, 93

Q
Qabaqlayıcı strategiya, 280 Qamma ardıcıllıq, 160 Qammalaşdırma üsulu, 160
Qanunvericilik tədbirləri, 107 Qarşılıqlı əlaqə xidmətləri, 46 Qeyri-qanuni istifadəçi, 145
Qeyri-qanuni məhsulun reklamı, 94
Qeyri-texniki qoruma vasitə­ləri, 105
Qərarlann qəbul edilməsi modulu, 316
Qərəzli təhlükələr, 71, 75 Qərəzsiz təhlükələr, 71 Qəsdən törədilən təhlükə­
lər, 71, 75
Qəsdən törədilməyən təhlü­kələr, 71
Qoruma mexanizmlərinin təsnifatı, 64
Qorunması tələb olunan informasiya, 34
Qoşa disk üsulu, 172
Qoşa şifr, 195
Qronefeld şifri, 185
M
Marşrut transpozisiyası üsulu, 176
Maskalanma, 259
Master açarlar, 244
Məhdudlaşdırma siyasəti, 285
Məxfilik, 141
Məxfiliyin pozulması, 37
Məlumatların bilavasitə mühafizəsi modulu., 313
Məna kodlaşdırması, 148
Mənəvi-etik tədbirlər, 109
Mətn formatlarının istifadəsi üsullan, 265
Mikro fotoçəkiliş, 259
Mikromətn texnologiyası, 259
Milli təhlükəsizlik, 16
MixColumns prosedurası, 213
MLS-çoxsəviyyəli siyasət, 289
Müdafiə strategiyası, 279
Mühafizənin təşkili, 106
Mühəndis-texniki qoruma üsullan və vasitələri, 110
Mükəmməl davamlılıq, 143
N
Nəzəri davamlılıq, 143
Nigeriya məktubu, 94
Not yazılan üsulu, 256
Nömrələnmiş kvadrat, 173
O
“Obyekt-təhlükə” münasibət­ləri, 298
OFB - Output Feedback rejimi, 169
Orijinal konteyner, 261
P
Paket qurdlan, 86
Parçalama üsullan, 148
Passiv təhlükələr, 79
PCBC - Propagating Cipher
Block Chaining rejimi, 168
Peşəkar komplekslər, 116
Pigpen şifri, 183
Playfair biqram şifri, 189 -biqramı, 189

  • şifri, 189

Poçt markasının arxasına yazma, 257
Polibiy kvadratı, 172
Pozucu, 133
Praktiki davamlılıq, 143
Proqram qoruma vasitələri, 118
Proqram-riyazi təhdidlər, 29
R
Rabitə vasitələri, 46
RC6 alqoritmi, 170
Rejimin və mühafizənin təş­kili, 106
Reklam, 94
Rəqəmli fotoşəkildə izafiliyin istifadəsi üsullan, 267

  • səsdə izafiliyin istifadəsi üsullan, 267

  • videoda izafiliyin istifadəsi üsullan, 267

Rəqəmli steqanoqrafıya, 269
Rəngsiz mürəkkəbin istifa­dəsi, 258
RSA alqoritmi, 221
RSA kriptoqrafik sistemi, 221
Rusiya şifrləmə standartı - TOCT 28147-89, 170,216
S
Sadə əvəzetmə şifri, 157

  • əvəzetmə üsullan, 157

  • şifrləmə üsullan, 170

Sadə kriptoqrafiya, 137
Sehrli kvadrat, 181
Sekretli biristiqamətli funk­
siya, 155
Sertifikasiya xidməti mərkəzi, 245
Sertifikat, 246
Serverlər, 45
Sezar şifri, 158, 174
Sənədlərlə işin təşkili, 106
Sənədləşdirilmiş informasiya ilə işin təşkili, 106
Sətirlərin ikiqat yerdəyişməsi üsulu, 178
Sətirlərin transpozisiyası
üsulu, 176
ShiftRows prosedurası, 212
Sıxma üsullan, 148
Simmetrik şifrləmə üsullan, 149
Simvol kodlaşdırması, 148
Sistemli nəzarət, 107

  • nəzarətin apanlması, 107

Sistemə aktiv nüfuzetmə, 80

  • passiv nüfuzetmə, 79

Sistemin diaqnostikası, 316

  • etibarlılığının təmin edilməsi funksiyalan, 316

  • iş qabiliyyətinin pozul­ması, 38

  • iş qabiliyyətinin pozulması

təhlükələri, 38
Social engineering, 87
Sosial mühəndislik, 87
Spam, 93

  • anonim yayma, 93

  • kütləvi yayma, 93

  • növləri, 93

  • yayılması yollan, 96

  • Skam, 94

  • Skam419, 94

Statistik kriptoanaliz, 135

  • sıxma üsullan, 148

Steqanoqrafik açar, 261

  • proqramlar, 267

Steqanoqrafiya, 136, 250

  • məqsədi, 136, 250

  • təsnifatı, 252

Steqosistem, 261

  • modeli, 261

  • məlumat, 261

SubByte prosedurası, 211
Süni təhlükələr, 71
Sütunlann ikiqat yerdəyişməsi üsulu, 178
Sütunlann transpozisiyası üsulu, 175
Ş
Şəbəkə qurdlan, 86
Şəxsin informasiya təhlükə­sizliyi, 24
Şərti sözlərin və ya ifadələrin istifadəsi, 255
Şifrə hücum, 134
Şifrin sındırılması, 134
Şifrləmə, 145

  • açan, 146

Şifrləmə alqoritmlərinə qoyulan tələblər, 142
Şifrləmə rejimləri, 167

  • şifrmətnə görə əks əlaqənin tətbiqi - CBF, 168

  • şifnnətnin bloklarının qarış­dırılması - CBC, 167

  • şifnnətnin bloklarının nəza­rət cəmi ilə qarışdırılması - CBCC, 168

  • şifnnətnin bloklarının pay­lanma ilə qarışdırılması - PCBC, 168

Şifrmətn, 145
T
Tamlığın qorunması siyasəti, 292 Tamlığın pozulması, 37 Telekommunikasiya qurğu-
lan, 46
Texniki vasitələrinin istifadəsi­nin təşkili, 106
Tədbirlər sistemi, 65
Təhlükələr, 34, 68

  • mənbələri, 34

  • təsnifatı, 68

  • təbii fəlakətlər, 68

  • təbii təhlükələr, 68

  • təsadüfi təhlükələr, 71

  • təsadüfi proseslər, 70

  • qərəzli (qəsdən törədilən) təhlükələr, 71,75

  • qərəzsiz (qəsdən törədilməyən) təhlükələr, 71

  • düşünülmüş təhlükələr, 71,75

  • süni təhlükələr, 71

Təhlükələrə nəzarət modulu, 316
Təhlükələrin aşkar olunması funksiyaları, 316
Təhlükəsizlik, 16

  • baza prinsipləri, 37

  • pozulması təhlükələri, 68

Təhlükəyə məruz qala biləcək obyektlər, 34
Təşkilati qoruma tədbirləri, 105
Təşkilati təhdidlər, 30
Trafaretə görə yazma, 256
Trisemus cədvəli, 187
-şifri, 187
Troya atlan, 88

  • Back Connect, 91

  • BackDoor, 90

  • BindShell, 91

-Key loggers, 91

  • Log Writers, 91

  • lokal BackDoor, 90

  • Mail Senders, 89

  • Trojan-Downloader, 92

  • Trojan-Dropper, 92

  • uzaqda olan BackDoor, 91

Troya proqramlan, 88

Download 0,6 Mb.
1   ...   49   50   51   52   53   54   55   56   57




Download 0,6 Mb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Ə Əks-reklam, 94 Əl-Qamal alqoritmi, 224 Əvəzetmə üsullan, 157 F

Download 0,6 Mb.