• 1-MUSTAQIL ISHI Bajardi: Dilmurodov .L Qabul qildi
  • 1-Mustaqil ish Reja
  • „Kompyuter tizimlarida axborot xavfsizligi”
  • Confidentiality
  • Zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish




    Download 1.04 Mb.
    Pdf ko'rish
    bet1/20
    Sana27.05.2023
    Hajmi1.04 Mb.
    #65967
      1   2   3   4   5   6   7   8   9   ...   20
    Bog'liq
    1-Mustaqil ish L Dilmurodov Kriptografiya(2)
    Nutqli va nutqsiz muomala, matlab, 10-Ma’ruza Tok va kuchlanish induksion relelari, Dorilarning o‘zaro ta’siri, TEXNIKA XAVSIZLIGI(1) UZBEK (1), 1-4 labaratoriyalar, 2-tarmoq, Inson-mashina o\'zaro ta\'siri 5 - topshiriq, fmpJMyKBfWpklTdtcWuGaUDBtCYshjUGcENkb7ed


    O’ZBEKISTON RESPUBLIKASI AXBOROT TEXNOLOGIYALARI VA 
    KOMMUNIKATSIYALARINI RIVOJLANTIRISH 
    VAZIRLIGI 
    MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT 
    TEXNOLOGIYALARI UNIVERSITETI 
    QARSHI FILIALI 
    TT VA KT FAKULTETI 
    AX-11-20 GURUH TALABASINING 
    Kriptografiya(2) 
    FANIDAN 
    1-MUSTAQIL ISHI 
    Bajardi: 
     
     
     
     
     
     
    Dilmurodov .L 
    Qabul qildi: 
     
     
     
     
     
    Elmurodova.B
    QARSHI-2023 
     
     
     
     


    1-Mustaqil ish 
    Reja: 
    1. Tarmoqda uzatilayotgan axborot konfidensialligini ta'minlashda ochiq kalitli 
    kriptografik algoritmlardan foydalanish holati 
    2. Tarmoqda uzatilayotgan axborot yaxlitligini ta'minlashda ochiq kalitli kriptografik 
    algoritmlardan foydalanish holati 
    3. SSH protokoli va unda kriptografik algoritmlardan foydalanish holati 
    4. Mamlakatimizda ochiq kalitlarni ro'yxatga olish markazlari va ularning vazifalari 
     
     


    1. Tarmoqda uzatilayotgan axborot konfidensialligini ta'minlashda ochiq 
    kalitli kriptografik algoritmlardan foydalanish holati 
    Reja: 
    1. 
    Ochiq kalitli kriptotizimlar
    2. 
    RSA shifrlash algoritmidan foydalanishning afzalligi 
    3. 
    RSA assimetrik shifrlash algoritmi 
    1975-yilda Jerri Zalser va Maykl Shreder oʻzlarining „Kompyuter tizimlarida 
    axborot xavfsizligi” nomli maqolasida birinchi boʻlib xavfsizlikni buzishni uchta 
    asosiy toifaga ajratishni taklif qilishgan. Bular ma’lumotlarni ruxsatsiz oshkor qilish 
    (inglizcha: unauthorized information release), ma’lumotni ruxsatsiz oʻzgartirish 
    (inglizcha: Unauthorized information modification) va ma’lumotlarga kirishni 
    ruxsatsiz rad etish (inglizcha: Unauthorized denial of use). Keyinchalik, bu toifalar 
    quyidagi qisqa nomlar va standartlashtirilgan ta’riflarni olgan: 
    Confidentiality ingliz tilidan olingan bo’lib. „maxfiylik“ - ruxsatsiz shaxslar
    sub’ektlar yoki jarayonlar uchun kirish mumkin boʻlmagan yoki yopiq boʻlgan 
    ma’lumotlarning xususiyati. 

    Download 1.04 Mb.
      1   2   3   4   5   6   7   8   9   ...   20




    Download 1.04 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Zbekiston respublikasi axborot texnologiyalari va kommunikatsiyalarini rivojlantirish

    Download 1.04 Mb.
    Pdf ko'rish