• Mavzu : Google Authenticator yordamida foydalanuvchini qayd yozuvlarni himoyalash. 2-Amaliy ish. Tayyorladi:Nabiyev G’
  • Nazariy qism.
  • Telekomunikatsiya texnologiyalari va kasb ta‘limi” fakulteti " axborot xavfsizligi " kafedrasi




    Download 1.15 Mb.
    bet1/5
    Sana16.12.2023
    Hajmi1.15 Mb.
    #120094
      1   2   3   4   5
    Bog'liq
    2-amaliy ish
    Elektrotexnika va elektronika asoslari labor, 393-сонли буйруқ илова, Mustahkam iroda kuchli ma’naviyat kafolati, autoref-metody-i-modeli-organizatsii-informatsionnoi-podderzhki-dlya-effektivnogo-formirovaniya-besk, Mikrokredit bank, Doc11, Doc11, hajshajs, 1-mavzu, Chilangarlik ishi, 2 5197428049028581881, 2 5197428049028581883, 2 5197428049028581884, Ma\'lumotlar ba\'zasi m№3

    O‘ZBEKISTON RESPUBLIKASI RAQAMLI TEXNOLOGIYALAR VAZIRLIGI
    MUHAMMAD AL-XORAZMIY NOMIDAGI TOSHKENT AXBOROT TEXNOLOGIYALARI UNIVERSITETI SAMARQAND FILIALI

    TELEKOMUNIKATSIYA TEXNOLOGIYALARI VA KASB TA‘LIMI” FAKULTETI
    " AXBOROT XAVFSIZLIGI " KAFEDRASI
    Kiberxavfsizlik siyosati
    Fanidan
    Mavzu : Google Authenticator yordamida foydalanuvchini qayd yozuvlarni himoyalash.

    2-Amaliy ish.

    Tayyorladi:Nabiyev G’
    Tekshirdi: Umurzaqov O. Sh.
    Samarqand 2023

    Google Authenticator yordamida foydalanuvchini qayd yozuvlarni himoyalash.
    Ishdan maqsad:
    Foydalanuvchilarni autentifikatsiya qilish usullari, tarmoqda foydalanuvchi autentifikatsiya siyosatini yaratish va Google Authenticator yordamida foydalanuvchi qayd yozuvlarini himoya qilish haqida bilim va amaliy ko'nikmalarni egallash.

    Nazariy qism.
    Kibermakonda ishlash uchun biznes talablarining u yoki bu kombinatsiyasini ta'minlash zarurligini bilganingizdan so'ng bir qator savollar tug'iladi. Tashkilot ehtiyojlarini qondirish uchun qanday dasturiy-texnik va tashkiliy chora-tadbirlarni amalga oshirish kerak? Bizning xavf profilimiz qanday? Tashkilot o'z muammolarini Internet yordamida hal qilishi uchun bizning axloqiy me'yorlarimiz qanday bo'lishi kerak? Kim nima uchun javobgar bo'lishi kerak? Bu kabi savollarga javob berish uchun asos tashkilotning kontseptual xavfsizlik siyosati hisoblanadi..
    Xavfsizlik siyosatlarini ikkita toifaga bo'lish mumkin - apparat va dasturiy ta'minot tomonidan amalga oshiriladigan texnik siyosat va tizimdan foydalanuvchi va uni boshqarayotgan odamlar tomonidan amalga oshiriladigan ma'muriy siyosat.
    Ushbu amaliy ishda siz foydalanuvchi qayd yozuvlarining haqiqiyligini tekshirishni boshqarish, ya'ni "Политики учетных записей (Foydalanuvchilar qayd yozuvlari siyosati)" tugunini o'rganasiz. Ushbu siyosatlarni qo'llash domen muhitiga ega bo'lgan korxonalarda keng tarqalgan. Kompyuterlaringiz xavfsizligini ta'minlash uchun ushbu guruh siyosatlarini domen muhitiga kirmaydigan kompyuterlarda qo'llash (masalan, uy kompyuteringizdagi siyosatlardan foydalanish) kompyuteringiz xavfsizligini sezilarli darajada oshirishga yordam beradi.
    Shubhasiz, korporativ akkauntlar korporativ ma'lumotlarni o'g'irlash, shuningdek, kompaniyangiz kompyuterlariga kirishga qiziqishi mumkin bo'lgan xakerlar uchun katta qiziqish uyg'otadi. Shu sababli, korxona infratuzilmasini sezilarli darajada himoya qilishi mumkin bo'lgan yechimlardan biri bu buzg’unchilarning kirib borish ehtimolini kamaytirish uchun xavfsiz murakkab parollardan foydalanishdir.


    Download 1.15 Mb.
      1   2   3   4   5




    Download 1.15 Mb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Telekomunikatsiya texnologiyalari va kasb ta‘limi” fakulteti " axborot xavfsizligi " kafedrasi

    Download 1.15 Mb.