• XAVFSIZLIK ARXITEKTURASI TAMOYILLARI
  • Mamurlash (Accounting)
  • Xavfsizlik arxitekturasi tamoyillari




    Download 173.86 Kb.
    bet1/3
    Sana25.03.2024
    Hajmi173.86 Kb.
    #177080
      1   2   3
    Bog'liq
    Kiberxavfsizlik oraliq javob 25-50
    ттт77, Surayyo nazorat ishi, 13.1 ma\'ruza, 1 amaliy, 1699934324 (1), 3-topshiriq Bajarilish muddati, 8-Ameliy jumis, Arxiv ishi nazariyasi va amalyoti X.A.Buriyev .pdf 2 (1), mustaqil ish 2 semestr, Stansiya va podstansiyalarning elektr qismi, Министрество высшего и среднего образования республики узбекиста, AF5F643D 1097 4329 92AD FBBF30CA2304 5MK0tVA7ogjlOvBmZ prxDqN tMmOvyc, 3-labaratoriya ish, reyting-daftar-351201103311, Doc1

    25. Xavfsizlik arxitekturasi umumiy tizim arxitekturasining tarkibiy qismlaridan biri bo'lib, ma’lumotni loyihalashda qoidalarga amal qilish uchun ishlab chiqilgan. Unda talab qilinadigan ishonchlilik darajasi va xavfsizlikning ushbu bosqichi rivojlanish bosqichlarida va umuman ma’lumotga ta'sir qilishi mumkin bo'lgan ta'sirlar tavsiflanadi.


    XAVFSIZLIK ARXITEKTURASI
    TAMOYILLARI
    Umumiy xavfsizlik
    Xavfsizlik manitoringini olib boorish va choralar qo’llash.
    Xavfsizlik boshqaruvini minimallash
    Tizimdagi imtiyozlar.
    Tizim xavfsizlik xususiyatlarni tuzish
    Tizimlar aloqasida xavfsizlik jarayinini boshqarish
    26. 1) Axborot ochiq kalit yordamida shifrlansa, maxfiy kalit yordamida rasshifirovka qilinadi.
    2) Asimetrik shifrlash tizimlarini ochiq kalitli shifrlash tizimlar deb ham yuritiladi.
    Asimmetrik kriptotizmda ikkita kalit-ochiq va yopiq (mahfiy) kalit ishlatiladi. Ochiq kalitni oshkor etish mumkin, yopiq kalitni yashirish lozim. Xabar almashinuvida faqat ochiq kalitni uning haqiqiyligini ta’mimnlagan holda jo’natish lozim.
    27. Kalitlarni taqsimlashga quyidagi talablar qo’yiladi. A) taqsimlashning operativligi va aniqligi;
    b) taqsimlanuvchi kalitlarning konfidensialligi va yaxlitligi.
    28. 29. Har bir imzo quyidagi axborotni o’z ichiga oladi:
    -imzo chekilgan sana
    -ushbu imzo kaliti ta’sirining tugashi muddati;
    -faylga imzo chekuvchi shaxs xususidagi axborot (F.I.SH, mansabi, ish joyi)
    -imzo chekuvchining indentifikatori (ochiq kalit nomi);
    -raqamli imzoning o’zi;
    30. Assimetrik shefrlash algoritmlaridan foydalanib ma’lumotlarni shifrlash quyidagi jarayonlardan iborat
    1) KAlitlar generatsiyasi. 2) Ma’lumotlarni shifrlash. 3) Shifrma’lumotni deshifrlash.
    31. Ma’lumotlarning butunligi – axborotning yo’qolishiga olib keluvchi buzilishlardan, shuningdek, ma’lumotlarni mualliflik huquqi bo’lmagan holda hosil qilish yoki yo’q qilishdan himoya qilish.
    32. Barcha tahdidlarni ichki va tashqi tahdidilarga ajratish mumkin.
    Ichki tahdidilarga

    1. Xodimlarning mas’uliyatsizliklari 2) Sabotaj 3) Moliyaviy tovlamachilik kabi tahdidlar

    Tashqi tahdidlarga

    1. Viruslar 2) Xakkerlar 3) Spam tarmoqlarga ruxsatsiz kirish kabi tahdidlar kiradilar. Ichki tahdidlar asosan insayderlar- korxonada faoliyat ko’rsatayotgan xodimlar harakatlari tufayli yuzaga keladi.

    3333333



    33. Ichki tahdidilarga

    1. Xodimlarning mas’uliyatsizliklari 2) Sabotaj 3) Moliyaviy tovlamachilik kabi tahdidlar


    34. Dasturiy va texnik vositalar ma’lumotllar butunligini ta’minlashda quyidagi yo’nalishlardan foydalaniladi.
    Korporatif tizimlar ob’ektlarini himoya qilishda;
    Axborotni qayta ishlashda qo’llaniladigan jarayonlar, dasturlarni himoya qilishda;
    Aloqa kanallarini himoya qilishda;
    Keraksiz va xalaqit qiluvchi elektromagnit nurlarini bartaraf etishda;
    Xavfsizlik tizimini boshqarishda.
    Himoya vositalari dasturiy metodlar va vositalar, apparat vositalari, himoyalashning almashtirish usullari, hamda tashkiliy tadbirlar to’plamini o’z ichiga oladi.
    Dasturiy vositalar- algoritm va dasturlar to’plamidan iborat bo’lib, axborotga, tizimga ruxsatsiz murojaat qilishning oldini olish, axborot yaxlitligini va maxfiyligini ta’minlashda ishlatiladilar.
    35. Легал фойдаланувчи ва текширувчи учун умумий бўлган
    тасодифий пароллар руйхатидан ва уларнинг ишончли синхронлаш
    механизмидан фойдаланиш..
    36. Ma'murlash (Accounting) - foydalanuvchining tarmoqdagi xarakatini, shu jumladan, uning rеsurslardan foydalanishga urinishini qayd etish. Ushbu xisobot axboroti xavfsizlik nuqtai nazaridan tarmoqdagi xavfsizlik xodisalarini oshkor qilish, taxlillash va ularga mos rеaktsiya ko’rsatish uchun juda muximdir. Ma'lumotlarni uzatish kanallarini ximoyalashda sub'еktlarning o’zaro autеntifikatsiyasi, ya'ni aloqa kanallari orqali bog’lanadigan sub'еktlar xaqiqiyli-gining o’zaro tasdig’i bajarilishi shart. Xaqiqiylikning tasdig’i odatda sеans boshida, abonеntlarning bir-biriga ulanish jarayonida amalga oshiriladi. "Ulash" atamasi orqali tarmoqning ikkita sub'еkti o’rtasida mantiqiy bog’lanish tushuniladi. Ushbu muolajaning maqsadi - ulash qonuniy sub'еkt bilan amalga oshirilganligiga va barcha axborot mo’ljallangan manzilga borishligiga ishonchni ta'minlashdir.
    O’zining xaqiqiyligining tasdiqlash uchun sub'еkt tizimga turli asoslarni ko’rsatishi mumkin. Sub'еkt ko’rsatadigan asoslarga bog’liq xolda autеntifikatsiya jarayonlari quyidagi katеgoriyalarga bo’linishi mumkin:

    Download 173.86 Kb.
      1   2   3




    Download 173.86 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Xavfsizlik arxitekturasi tamoyillari

    Download 173.86 Kb.