O’zbekiston respublikasi oliy va o’rta maxsus ta’lim vazirligi termiz davlat universiteti amaliy matematika kafedrasi «Axborot xavfsizligi» fanidan



Yüklə 2,88 Mb.
Pdf görüntüsü
səhifə32/99
tarix12.06.2023
ölçüsü2,88 Mb.
#116745
1   ...   28   29   30   31   32   33   34   35   ...   99
Termiz davlat universiteti amaliy matematika kafedrasi «Axborot

 
 


37 
3-MODUL. TARMOQ, INTERNET TIZIMI VA ELEKTRON POCHTADA 
AXBOROT XAVFSIZLIGI VA HIMOYALANISH USULLARI
9-MAVZU: Tarmoq himoyasini tashkil etish

MA’RUZA MASHG’ULOTI REJASI: 
9.1.
Kompyuter
tormoklarining
zaif
qismlari.
9.2. Tarmoq
himoyasini
tashkil
kilish
asoslari. 
9.3.
Kompyuter
telefoniyasidagi
himoyalash
usullari. 
9.4.
Kompyuter
tarmoqlarida
himoyani
ta’minlash
usullari.
9.5.
EHM
himoyasini
ta’minlashning
texnik
vositalari. 
9.6.
Kompyuter
tarmoqlarida
ma’lumotlarni
himoyalashning
asosiy
yo’nalishlari 
Tayanch so‘z va iboralar
LAN, WAN, Tarmoq himoyasini tashkil kilish, kompyuterlar 
telefoniyasi. 
1. Kompyuter
tormoklarining
zaif
qismlari. 
Hozirgi vaktda lokal hisoblash tarmoqari (LAN) va global hisoblash tarmoqlari (WAN) 
orasidagi farklar yukolib bormokda. Masalan, Netware 4x yoki Vines 4.11. operatsion tizimlari 
LANning faoliyatini hududiy darajasiga chikarmokda. Bu esa, ya’ni LAN imkoniyatlarining 
ortishi, ma’lumotlarni himoyalash usullarini yanada takomillashtirishni talab kilmokda. 
Himoyalash vositalarini tashkil etishda kuyidagilarni e’tiborga olish lozim: 
• tizim bilan alokada bulgan sub’ektlar sonining kupligi, kupgina hollarda esa ba’zi bir 
foydalanuvchilarning nazoratda bulmasligi; 
• foydalanuvchiga zarur bulgan ma’lumotlarning tarmoqda mavjudligi: 
• tarmoqlarda turli firmalar ishlab chikargan shaxsiy kompyuterlarning ishlatilishi;
• tarmoq tizimida turli dasturlarning ishlatish imkoniyati; 
• tarmoq elementlari turli mamlakatlarda joylashganligi sababli, bu davlatlarga tortilgan 
aloka kabellarining uzunligi va ularni tulik, nazorat kilishning kariyb mumkin emasligi
• 
axborot 
zaxiralaridan 
bir 
vaktning 
uzida 
bir 
kancha 
foydalanuvchilarning foydalanishi; 
• tarmoqqa bir qancha tizimlarning qo’shilishi;
• tarmoqning yengilgina kengayishi, ya’ni tizim chegarasining noanikligi va unda 
ishlovchilarning kim ekanligining noma’lumligi; 
• hujum nuktalarining kupligi; 
• tizimga kirishni nazorat kilishning kiyinligi. 
Tarmoqni himoyalash zarurligi kuyidagi hollardan kelib chikadi:
• boshka foydalanuvchilar massivlarini ukish; 
• kompyuter xotirasida kolib ketgan ma’lumotlarni ukish 
himoya choralarini aylanib utib, ma’lumot tashuvchilarni usxalash; 
• foydalanuvchi sifatida yashirincha ishlash; 
• dasturiy tutgichlarni ishlatish; 
• dasturlash tillarining kamchiliklaridan foylalanish; • himoya vositalarini bilib turib ishdan 
chikarish 
• kompyuter viruslarini kiritish va ishlatish. 
Tarmoq, muxofazasini tashkil etishda kuyidagilarni e’tiborga olish lozim: · 
muxofaza 
tizimining nazorati; 
· fayllarga kirishning nazorati; 


38 
· tarmoqda ma’lumot uzatishning nazorati; · axborot zaxiralariga kirishning nazorati; 
· tarmoq bilan ulangan boshka tapmoklapga ma’lumot tarkalishining nazorati

Yüklə 2,88 Mb.

Dostları ilə paylaş:
1   ...   28   29   30   31   32   33   34   35   ...   99




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©genderi.org 2024
rəhbərliyinə müraciət

    Ana səhifə