Mavzu: axborotlarni himoyalashning texnik vositalari


KOMPYUTERNING YUQTIRILAYOTGANLIGINI QANDAY TUSHUNISH KERAK



Yüklə 133,24 Kb.
səhifə5/5
tarix30.05.2023
ölçüsü133,24 Kb.
#114257
1   2   3   4   5
AXBOROTLARNI HIMOYALASHNING TEXNIK VOSITALARI

KOMPYUTERNING YUQTIRILAYOTGANLIGINI QANDAY TUSHUNISH KERAK


Virus kompyuterga kiritilganligi haqidagi ajoyib dalillar mavjud:
- ob'ektiv sabablarga ko'ra RAM miqdori to'satdan va sezilarli darajada kamayadi;
- tezkor ishlash uchun foydalaniladigan dasturlarning ishini susaytiradi;
- fayllar hajmini oshirish;
- Tizimda ilgari ko'rilmagan g'ayritabiiy fayllar mavjud;
- tovush, video effektlar va boshqa shovqinlar kabi ko'rinishi mumkin.
Bir so'z bilan aytganda, INFEKTSION paytida operatsion tizimning ishlashida sezilarli kamchiliklar mavjud. Agar bunday belgilar aniqlansa, axborotning hozirgi muhofazasi qanchalik samarali ekanligini tekshirish maqsadga muvofiqdir.

Xulosa
Xulosa qilib aytganda butun jahon axborot makoninig yaratilishi, shaxsiy kompyutеrlarning ommaviy ishlatilishi hamda kompyutеr tizimlarining rivojlanishi axborotlarni himoyalashning komplеks muammolarini kеltirib chiqaradi. Bu tizimlarda ishonchli himoyani tashkil etish katta moddiy va moliyaviy xarajatlarni, murakkab tadqiqotlarni talab etadi. Shuningdеk, axborotlarning qimmatligiga qarab, himoya xarajatlarining optimal, maqsadga muvofiq darajasini ishlab chiqish zaruriyati tug`iladi. Yuqori darajada axborotlar xavfsizligini ta'minlovchi xarajatlarni hisoblash – mumkin bo`lgan tajovuzlarni to`liq o`rganish, ular har birining xavflilik darajasini aniqlashni taqozo etadi.



Foydalanilgan adabiyotlar
1.Арипов М., Пудовченко Ю. Основы криптологии.Ташкент, 2003.
2.Гулямов С.С. Основы информационной безопасности.Ташкент, 2004.
3.Шнайер Б. Прикладная криптография. Протоколы, алгоритмы, исходные тексты на языке Си. Applied Cryptography. Protocols, Algorithms and Source Code in C. М.: Триумф, 2002.
4.ҒаниевС.К., КаримовМ.М., ТашевК.А. Aхборотхавфсизлиги. Ахборот-коммуникацион тизимлар хавфсизлиги. Тошкент, 2009.
5.Аннин Б. Защита компьютерной информации. Москва, 2006
.6.ЯщенкоВ.В.Введение в криптографию.Москва, 1999.
7.Кузьминов В.П. Криптографические методы защиты информации.Новосибирск, 1998.
8.Menezes A., P.van Oorschot, Vanstone S.Handbook of Applied Cryptography. CRC Press, 1996.ISBN 0-8493-8523-7.
9.Gustavus J. Simmons. Contemporary Cryptology: The Science of Information Integrity (Wiley 1999).ISBN 0-7803-5352-8.
10.Gustavus J. Simmons. The subliminal channel and digital signatures. In Proc. of the EUROCRYPT 84 workshop on Advances in cryptology: theory and application of cryptographic techniques.New York, USA, 1985. Springer-Verlag New York, Inc.
Yüklə 133,24 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə