Axborot kommunikatsion texnologiyalar



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə80/85
tarix13.12.2023
ölçüsü5,01 Kb.
#175240
1   ...   77   78   79   80   81   82   83   84   85
Axborot kommunikatsion texnologiyalar (1)

Savol va topshiriqlar 
1.
Kompyuter tarmoqlarida axborotni himoyalash deganda nimani 
tushunasiz? 
2.
Avtomatlashtirilgan axborot tizimlariga tasodifiy ta’sir ko‘rsatish 
sabablarini ayting? 
3.
Telekommunikatsiya kanallarida axborot xavfsizligini ta’minlash 
usullarini izohlab bering? 
4.
Telekommunikatsiya kanallarida axborot xavfsizligini ta’minlash 
vositalarini izohlab bering? 
5.
Tarmoq xavfsizligini ta’minlashda texnikaviy vositalarni tasnifi? 
6.
Kompyuter tizimlarining himoyalanganlik darajasini aniqlash vositalari?
7.
Tarmoq xavfsizligini ta’minlashning zamonaviy dasturiy vositalariga 
misollar keltiring? 
8.
DLP tizimining vazifasini aytib bering?
9.
Kerio Control 
tizimining vazifasini aytib bering?
10.
IDS va IPS 
tizimlarining vazifasi va o‘zaro farqlarini ayting?
11.
Himoyalangan virtual xususiy tarmoqlar? 
12.
Tarmoqlararo ekran va uning vazifalarini tushuntirib bering? 
13.
Tashkilotning tarmoq xavsizligi siyosati tushuntirib bering? 
14.
Internetda axborot xavfsizligini ta’minlash choralarini tushuntirib 
bering? 
15.
Elektron pochtada mavjud xavflar va ulardan himoyalanish yo‘llari? 
16.
Simsiz aloqa tizimlarida axborot himoyasi? 
17.
Simsiz tarmoqlar xavfsizligiga tahdidlar?
18.
Wi-Fi tarmoqlarining xavfsizligini ta’minlash choralari

 
 


133 
1.
 
Axborot xavfsizligi sohasida atamalar 
2.
Access - Axborotga munosabat (kirish). Axborot bilan tanishish, u bilan 
biror axborot jarayonini amalga oshirish.
3.
Access object - Munosabat (kirish) obekti. Munosabat turi va darajasi aniq 
qoidalar asosida cheklab qo'yilgan axborot texnologiyasi elementi va obyekti. 
4.
Active attack - Tajovuz. Xavfsizlikka tahdidning yuzaga chiqishi. 
5.
Active threat - Xavfsizlikka tahdid. Qasddan tizimning holatini 
yomonlashtirishga qaratilgan muayyan turdagi xavf-hatarning ma’lum ehtimolligi. 
6.
ASCII - Armored Text (
American standard code for information 
interchange
) – ASCII - matn. ASCII to‘plamiga kiruvchi 7-bitli standart bosma 
simvollarda yozilib ikkili sanoq tizimida kodlangan axborot. Bu ko‘rinishdagi 
axborot har qanday tarmoq kanali orqali uzatishga yaraydi. 
7.
Authentication information - Autentifikatsiya axboroti. Muayyan axborot 
manbaining yoki uni egasining aslini bilib olish uchun ishlatiladigan axborot. 
Bunday axborot sifatida raqamli imzo, hujjat izi, manba izi va boshqalar. 
8.
Authentication- Autentifikatsiya. Muayyan axborot manbaining yoki uni 
egasining aslini bilib olish. Bu maqsadda nosimmetrik kriptotizimdan 
foydalanilganda hujjatning aslini (kelib chiqishini) hujjat tuzuvchining raqamli 
imzosi vositasida aniqlab olinadi. Autentifikatsiya keng ma’noda qaralganda 
axborotning manbaidan qat’iy nazar uning faqat ichki tuzilmasi asosida butunligini 
aniqlashdir. 
9.
Authorized access - Ruxsatli munosabat (kirish). Axborotga va axborot 
texnologiyasi elementlariga nisbatan belgilab qo‘yilgan cheklov qoidalariga rioya 
qilingan holda faol munosabatda bo‘lish. 
10.
Certify - Kalitni sertifikatsiyalash. Biror kimsaning oshkora kalitini 
raqamli imzo bilan tasdiqlash. 
11.
Certifying Authority - Vakolatli sertifikator. Kalitni sertifikatsiyalash va 
buni umumiy ma’lumotlar bazasiga kiritish huquqiga ega bo‘lgan ishonchga 
sazovor shaxs (yoki shaxslar). 


134 
12.
Confidentiality information - Axborot pinxonaligi. Axborotning u bilan 
bajariladigan axborot jarayonlari davomida u bilan beruxsat tanishish yoki uni 
ko‘chirib olishga yo‘l qo‘ymaslik xossasi.
13.
Confidentiality information - Pinxona axborot. Hujjatlashtirilgan shunday 
axborotki, unga nisbatan barcha munosabatlar (ruscha, dostup) qonun bilan 
cheklangan.
14.
Confidentiality mark - Maxfiylik grifi. Hujjatlashtirilgan axborotning 
maxfiylik darajasini ko‘rsatuvchi rekvizit (masalan, o‘ta maxfiy, maxfiy, pinxona, 
xizmatda foydalanish uchun, oshkora). 
15.
Cryptographic method - Kriptografik metod. Axborotni shifrlashga 
asoslangan himoyalash usuli. 
16.
Data destruction - Axborotni yo‘q qilish. Axborotni tasodifiy xato tufayli 
yoki qasddan moddiy tashuvchidan o‘chirib yuborish yoki tashuvchisi bilan birga 
o‘g‘irlab ketish. 
17.
Data falsification - Axborotni soxtalashtirish. Axborot jarayonlari 
davomida axborot mazmunini qastdan buzib o‘zgartirish. 
18.
Data protection - Axborot himoyasi. Axborotning pinxonaligi, butunligi 
va qobilligini ta’minlashga qaratilgan huquqiy, siyosiy, tashkiliy, texnikaviy va 
dasturiy tadbirlar majmui. 
19.
Data transmission blocking - Axborot uzatishni to‘sish. Axborot uzatishni 
qastdan yoki tasodifiy xato tufayli to‘xtatib, yo‘lini o‘zgartirib yoki kechiktirib 
qo‘yishdan iborat bo‘lgan axborot xavfsizligining buzish turi. 
20.
Decryption - Shifrni ochish. Shifrlangan axborotni tushunarli shaklga 
aylantirish. Buning uchun maxfiy kalitdan foydalaniladi. 
21.
Digest - raqamli iz (daydjest). Axborotning ixcham bir tomonlama 
hisoblanadigan funksiyasi yoki faylning nazorat jamlanmasi. Axborot o‘zgarsa 
daydjest ham o‘zgaradi. 
22.
Digital Signature - Raqamli imzo. Axborotning raqamli izi (daydjesti)ning 
shu axborotning haqiqiyligini tasdiqlovchi subyektning maxfiy kaliti bilan 
shifrlangan shakli. Raqamli imzo shu subyektga tegishli ekaniga ishonch hosil 


135 
qilish uchun axborotning raqamli izini hammaga ma’lum bo‘lgan funksiya asosida 
hisoblab topib, natijani raqamli imzo egasining oshkora kaliti bilan ochilgan 
imzosi bilan taqqoslash (verifikatsiyalash) yetarli.
23.
Documented 
information 

Hujjatlashtirilgan 
axborot. 
Moddiy 
tashuvchida aks etgan va uni belgilovchi rekvizitlarga ega bo‘lgan muayyan 
axborot. 
24.
Encryption - Shifrlash. Axborotni undan xabardor bo‘lishi lozim 
bo‘lmagan shaxslar uchun mutlaqo tushunarsiz shaklga keltirish amali, ximoya 
usuli. 
25.
Enforcement - Majburlash. Foydalanuvchi yoki ijrochiga nisbatan moddiy 
yoki jinoiy javobgarlik tahdidi ostida axborot jarayonlari qoidalarining 
bajarilishiga erishishga asoslangan himoya usuli. 
26.
Identification - Identifikatsiya. Ko‘rsatilgan identifikatorni uning egasiga 
taqdim etilgan identifikator bilan taqqoslash. 
27.
Identifier - Identifikator. Axborot jarayoni subyekti, vositasi va obyekti 
(axborot)ga taqdim etiladigan, faqat unga biriktirilgan noyob belgi, simvollar 
qatori. 
28.
Information procedure - Axborot jarayoni. Axborotni yaratish, olib- 
yig’ish, saqlash, himoyalash, izlash, uzatish, taqsimlash, undan foydalanish yoki 
unga ishlov berish jarayonlaridan biri. 
29.
Information (data) integrity - Axborotning butunligi. Axborotning axborot 
jarayonlari davomida uni beruxsat o‘zgartirish yoki yo‘qotishga yo‘l q o‘ymaslik 
xossasi. 
30.
Information availability - Axborot qobilligi. Axborotning unga nisbatan 
ruxsat berilgan axborot jarayonlarini bajarilishiga yaroqlik va tayyorlik xossasi. 
31.
Information distortion - Axborot buzilishi. Axborotning axborot 
jarayonlari davomida halal beruvchi tashqi ta’sirlar yo jarayon vositalari va 
ishtirokchilarining tasodifiy xatolari yoki qasddan qilingan ishlar tufayli o‘zgarib 
qolishi. 


136 
32.
Information modification - Axborot modifikatsiyasi. Axborot mazmuni 
yoki miqdorining axborot jarayonlari davomida o‘zgarishi. 
33.
Information security - Axborot xavfsizligi. Axborotning va axborot 
jarayonlarini amalga oshirish vositalarining ma’lum turdagi tasodifiy va qasddan 
qilinadigan tahdidlardan himoyalanganlik holati 
34.
Information security service - Axborot xavfsizligini ta’minlash xizmati. 
Axborot xavfsizligini ta’minlovchi siyosiy, huquqiy, tashkiliy, texnikaviy va 
dasturiy tadbirlar, vositalar va me’yorlar tizimi. 
35.
Information user - Axborot foydalanuvchisi. Axborot bilan biror axborot 
jarayonini amalga oshiruvchi subyekt (shaxs, tashkilot). 
36.
Informations security - Axborotning xavfsizligi. Axborotning tasodifiy 
yoki qasddan qilinadigan tahdidlarga qarshi pinxonalikni, butunlikni va qobillikni 
saqlab qolish xossasi.
37.
Introducer - Vositachi. Ochiq kalitlarning o‘z egasiga taalluqligiga kafillik 
berishga vakolatli shaxs yoki tashkilot. 
38.
Intruders (hacker) - Axborot jinoyatchisi. Axborot xavfsizligini buzgan 
subyekt (shaxs, tashkilot). 
39.
Key - Kalit. Shifrlash, shifrni ochish, raqamli imzo qo‘yish va 
verifikatsiya (ishonib olish)da ishlatiladigan raqamli kod. Kalitlar nosimmetrik 
kriptotizimlarda juft (oshkora va maxfiy) holda hosil qilinadi va bog‘lamlarda 
saqlanadi. Simmetrik kriptotizimlarda faqat bitta (maxfiy) kalit ishlatiladi. Aralash 
kriptotizimlarda kalitlar juftiga qo‘shimcha tarzda maxfiy seans kaliti ishlatiladi. 
40.
Key Escrow - Kalitni deponirlash. Uchinchi tomonga o‘z maxfiy 
kalitining nusxasini berish amaliyoti. Bunda uchinchi tomon shifrlangan axborotni 
bilib olish imkoniga ega. 
41.
Key Fingerprint - Bosma iz. Oshkora kalitni noyob tarzda ifodalovchi 
(belgilovchi) raqam va harflar qatori. Kalit egasidan telefon orqali Bosma izini 
so‘rab olib o‘zingizdagi uning oshkora kaliti Bosma izi nusxasi bilan taqqoslab, 
kalit nusxasining haqiqiy yoki qalbaki ekanini bilish mumkin. 


137 
42.
Key ID - Kalit identifikatori. Kishi o‘qisa bo‘ladigan kalitlar juftini noyob 
usulda belgilovchi qator. Kalitlarning ikki jufti bir xil foydalanuvchi 
identifikatoriga ega bo‘lishi mumkin. Lekin kalit identifikatorlari har xil bo‘ladi. 
43.
Key Pair - Kalitlar jufti. Oshkora va unga mos maxfiy kalit. Oshkor kalitli 
tizimda har bir foydalanuvchi kamida bitta kalitlar juftiga ega. 
44.
Keyring – Bog‘lam. Kalitlar to‘plami. Har bir foydalanuvchi oshkora 
kalitlar bog‘lamiga va maxfiy kalitlar bog‘lamiga ega. 
45.
Masking - Niqoblash. Axborotni axborot jarayonlari davomida 
kriptografik usul bilan berkitish. 
46.
Obstacle – To‘siq. Himoyalanadigan axborotga axborot jinoyatchisining 
yo‘lini fizikaviy to‘sib qo‘yish asosida axborotni himoyalash usuli. 
47.
Passiv attack - Nofaol (passiv) tajovuz. Xavfsizlikka nofaol tahdidning 
yuzaga chiqishi. 
48.
Passiv threat - Xavfsizlikka nofaol tahdid. Tizim holatini buzmasdan turib 
undan axborotning begonalarga beruxsat chiqib ketish xavfi. 
49.
Password - Parol. Amaliy munosabat boshlash uchun ishlatiladigan, 
subyektning siri hisoblanadigan identifikator. Tizimga kirish uchun klaviatura 
tugmalarini bosish ketma-ketligi. 
50.
Physical threat - Fizikaviy xavf. Oqibati tizimga fizikaviy xavf 
keltiradigan tahdid. 
51.
Plaintext - Ochiq matn. Shifrlanmagan va imzolanmagan odatdagicha 
o‘qib- tushuniladigan matn. 
52.
Potection strategy - Himoya strategiyasi. Ma’lum tahdidlardan 
himoyalanishni ta’minlashga qaratilgan mezonlarning formal ta’rifi. 
53.
Private Key - Maxfiy kalit. Bilishi shart bo‘lgan subyektlardan boshqa 
hechkimga oshkora qilinmaydigan kalit. Simmetrik kriptotizimlarda shifrlash va 
shifrni ochish uchun, nosimmetrik kriptotizimlarda raqamli imzo qo‘yish va 
axborot shifrini ochish uchun ishlatiladi.
54.
Private Keyring - Maxfiy kalitlar bog‘lami. Bog‘lam egasiga tegishli bir 
yoki undan ortiq maxfiy kalitlar to‘plami. 


138 
55.
Protection model - Himoya modeli. Axborot gimoyasi tizimini aks ettirib, 
uni xavfsizlik darajasini tadqiq etishga imkon beruvchi tizim. 
56.
Public Key - Oshkora kalit. Axborotni shifrlash va raqamli imzoning 
to‘g‘riligini tekshirish uchun ishlatiladigan kalit. Oshkora kalit boshqalarga erkin 
tarqatiladi va birov uni bilgan bilan unga mos maxfiy kalitni hisoblab topaolmaydi. 
57.
Public Keyring - Oshkora kalitlar bog‘lami. Oshkora kalitlar to‘plami. 
Uning tarkibida bog‘lam egasining ham o‘z oshkora kaliti bor. 
58.
Public-Key Cryptography - Oshkora kalitli (nosimmetrik) kriptografiya. 
Oshkora va maxfiy kalitlar juftidan foydalanishga asoslangan va ishlatiladigan 
aloqa kanalining himoyalangan bo‘lishini talab qilmaydigan kriptotizimlar 
texnologiyasi. 
59.
Regulation - Tartibga solish. Axborotga beruxsat munosabatda bo‘lishni 
minimumga keltirishga qaratilgan texnologiyaga asoslangan himoya usuli. 
60.
Screening - Ekranlash. Tarmoqlararo ekran (brandmauer)ning ruxsat 
etilmagan tashqi axborot oqimlarini o‘tkazmay ichki tarmoq xavfsizligini saqlash 
vazifasi. 
61.
Security audit - Xavfsizlikni tekshirish. Axborot tizimi va tarmog‘ining 
hamda axborotlarning xavfsizlik holatini tekshirib baholash. 
62.
Security model - Xavfsizlik modeli. Axborot xavfsizligi siyosatining 
formal ifodasi. 
63.
Security policy - Xavfsizlik siyosati. Axborot xavfsizligini ta’minlashga 
va tajovuz oqibatlarini tugatishga qaratilgan me’yorlar majmui. 
64.
Signature - Imzo. Maxfiy kalit vositasida hosil qilinadigan raqamli kod. 
Imzo uni verifikatsiyalash jarayonida axborot aslini (manbaini, egasini, 
tasdiqlovchisini) aniqlash imkonini beradi. Raqamli imzo maxfiy kalit va 
imzolanayotgan hujjat mazmunining funksiyasidir. 
65.
Subject privilege - Mualliflashtirilgan kirish subyekti. Axborot tizimi 
obyektlariga va axborotga amaliy munosabatda bo‘lish uchun belgilab qo‘yilgan 
huquqlarga ega bo‘lgan subyekt.


139 
66.
Trojan horse - Troyan oti. Subyektning qonuniy vakolatlaridan foydalanib 
axborotga beruxsat munosabatda bo‘lishga imkon beruvchi qo‘shimcha pinxona 
vazifalarni amalga oshiruvchi dastur. 
67.
Trusted - Ishonchli. Ochiq kalit ishonchli, agar uni siz yoki biror siz vakil 
etgan kimsa sertifikatsiyalagan bo‘lsa. 
68.
Trusted computer system - Ichonchli kompyuter tizimi. Himoya vositalari 
majmui o‘rnatilgan kompyuter tizimi. 
69.
Unauthorized access - Beruxsat munosabat. Subyekt tomonidan axborotga 
va axborot vositalariga nisbatan cheklab qo‘yilgan qoidalarning buzilishi. 
70.
Unauthorized action - Beruhsat faoliyat. Subyektning axborot 
jarayonlarini amalga oshirish qoidalariga zid faoliyati. 
71.
User ID - Kalit foydalanuvchisi identifikatori. Kalitlar juftini belgilovchi 
jumla. Bunday jumla sifatida odatda kalit egasining to‘la nomi va uning elektron 
pochtasi manzili ishlatiladi. 
72.
Verification - Ishonib olish (Verifikatsiya). Axborotga maxfiy kalit bilan 
qo‘yilib, oshkora kalit bilan ochilgan raqamli imzoni shu axborotning raqamli izi 
(daydjesti) bilan taqqoslash. Verifikatsiya axborot chindan ham unda ko‘rsatilgan 
subyektga tegishliligini va o‘zgartirib qo‘yilmaganligini isbotlashga imkon beradi. 
73.
Vulnerability - Axborot zaifligi. Axborotning uni pinxonaligi, butunligi 
yoki qobilligiga putur yetkazuvchi ta’sirlarga bardosh berolmaslik xossasi. 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   77   78   79   80   81   82   83   84   85




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin