(1 -ILOVA). O`QUV MASHG’ULOTIDA O’QUV ISHLARNI BAHOLASH MEZONI VA KO’RSATKICHLARI
BAHOLAR
5
4
3
2
Uyga vazifani hamda o’tgan darsdagi mustaqil ishni to’liq bajargan bo’ladi.
Uyga vazifani hamda o’tgan darsdagi mustaqil ishni noto’liq bajargan bo’ladi.
Uyga vazifani hamda o’tgan darsdagi mustaqil ishni qisman bajargan bo’ladi.
Uyga vazifani hamda o’tgan darsdagi mustaqil ishni umuman bajarmagan bo’ladi.
Savollarga to’liq javob beradi.
Savollarga noto’liq javob beradi.
Savollarga qisman javob beradi.
Savollarga umuman javob bermaydi.
Amaliy mashg’ulotni to’liq bajaradi.
Amaliy mashg’ulotni noto’liq bajaradi.
Amaliy mashg’ulotni qisman bajaradi.
Amaliy mashg’ulotni umuman bajara olmaydi.
2-ILOVA Bilimlarni faollashtirish 1. Kriptografiya tushunchasi.
2. Simmetrik shifrlash.
3. Asimmetrik shifrlash. 3- ILOVA Yangi o’quv materiali bayoni Tabiiyki, bunday Sharoitlarda imtiyozlarning kengaytirilgan nabori – bu har qanday bo`zg`unchining o`ylab yurgan orzusi. Bu esa unga amalda har qanday harakatlarni amalga oshirish, Shu bilan birga, hatto barcha turdagi nazorat chora -tadbirlarini ko`rib aylanib chiqish imkonini be-radi. Imtiyozlardan noto`g`ri foydalanish natijasida kelib chiqayotgan bo`zg`unchiliklar biror ob‘ekt yoki butunlay tizimga kirish maqsadida qilinayotgan aktiv ta‘sirdir. Ayni paytda kompyuter texnikasidan foydalanuvchilarning hammasi ham bu masalalarning muhimligini anglab yetmaydilar. Mamlakatimizning bozor iqtisodiga o`tishi ko`plab firma va banklarning tashkil etilishiga olib keldi, bu firma va banklarning samarali ishini esa kompyuter larsiz tashkil etib bo`lmasligi hammaga ayo n. Kompyuter texnikasidagi har qanday buzilish o`sha firma yoki tashkil ot uchun jiddiy yo`qotishlarga olib kelishi mumkin. Shuning uchun ham axbo-rotlarni muhofaza qilish masalasiga jiddiy yondashmoq zarur.
Tizimning xavfsizligi deganda, uning foydalanuvchi yoki egalariga, turli qasddan yoki tasodifiy qilingan ta‘sirlar natijasida, katta talofotlar yetkazishga bardosh bera olish xususiyati tushuniladi. Boshqacha so`z bilan aytganda, tizim xavfsizligi deganda uning ish jarayonining bir maromda ketishiga xalaqit beruvchi to`siqlar, tasodifiy yoki ataydan puxta o`ylangan xalaqitlar, shuningdek, uning tashkil etuvchilarini o`g`irlash, o`zgartirish yoki bo`zishga qaratilgan urinishlar -ga qarshi himoya qobiliyati tushuniladi.
Tizimning xavfsizligiga 3 ta asosiy printsiplarni ta‘minlash bilan erishiladi:
1) Tizim tashkil etuvchilarining butunligi – tizim xususiyatlarining uning ish
jarayonida o`zgarmasligi. Ekspluatatsiya jarayonida tizim administratori tomonidan bir qator foydali o`zgartirishlar o`tkaziladi va bu o`zgartirishlarning kam-ko`sti to`ldirilib oxirigacha yetkaziladi (masalan - WinNT tizimsiga qo`Shimcha to`latuvchi paketni o`rnatish), lekin bunda talab qilingan xususiyatlar o`zgarmaydi - ilgarigidek foydalanuvchini identifikatsiya qilish va uning tizimdagi ishini ta‘minlashi kerak.
2) Axborotning ishonchliligi – bu axborotning shunday xususiyatiki, bunda u
tizimning fa-qat ruxsat etilgan va tekshiruvdan o`tgan sub‘ektlarigagina
(foydalanuvchilar, programmalar, ja-rayonlar va h.) ma‘lum bo`ladi.
3) Tizim tashkil etuvchisidan foydalanuvchanligi – faqat muallif sub‘ektlarning
tizim tashkil etuvchisidan ixtiyoriy paytda foydalana olish xususiyati.
Boshqacha aytganda, tizimning har bir foydalanuvchisi identifikatsiya qilingan va foydalanuvchining foydalanish darajasiga muvofiq holda tizim tashkil etuvchilaridan foydalanishga ruxsat etilgan bo`lishi kerak. Bunda foydalanish darajasi xizmatchining xizmat mavqei bilan emas, balki uning qat‘iy funktsional majburiyatlari bilan aniqlanadi. Ma‘lumki, hozirda kompyuter va kompyuter tizimlari avtonom holda kam foydalaniladi. Ular odatda bir-birlari bilan lokal, korporativ va global tarmoqlar orqali bog`lanadi. Kompyuter tizimla-rining axborotlar bazasida katta hajmdagi axborot shakllangan. Uning yo`qolishi, buzilishi yoki beruxsat foydalanilishi katta iqtisodiy talofotlarni keltirib chiqarishi mumkin. Bundan chetlashish maqsadida beruxsat foydalanishlardan axborotni himoya qilishning har xil tizimlari qo`llaniladi.
Samaradorligi yuqori axborotni himoya qilish tizimsini ishlab chiqish avvalo, bu tizimning kontseptsiyasini aniqlash kerak. Tadqiqot o`tkazishda va modellashtirishda axborotni himoya qilu-vchi vosita yuqori darajadagi himoya qobiliyatiga ega ekanligini isbotlashi lozim.
Axborotni himoya qiluvchi tizimlarning ko`pgina modellari ishlab chiqilgan. Biroq eng ko`p foydalaniladigan modellar quyidagilardir:
1. Bella va La-Padula; bunda foydalanish huquqini cheklash vositalarini qurish
uchun faol sub‘ektlar S va passiv sub‘ektlar Q tushunchalari kiritiladi. Ushbu holda
sub‘ektlar foyda-lanishning har xil huquqlariga ega bo`ladilar. Bunday model gohida ―foydalanish huquqini cheklashning matritsali modeli‖ deb ham yuritiladi. 2. Dening modeli – har xil darajadagi maxfiylikka ega hujjatlar bilan ishlashda axborotni himoya qilish vositasining ko`p sathli ierarxik modeli; bu yerda axborotni himoya qilish-ning kontsentrlashgan xalqasi tushunchasi kiritiladi. Ichki xalqalarda –maksimal maxfi-ylik darajasi mavjud bo`lib, taShqi qurilma (periferii)ga yaqinlashgan sari maxfiylik dara-jasi kamayadi;
3. Lendver modeli - Shunday kompyuter tarmoqlarida foydalaniladiki, bunday
tarmoqdagi axborotlarni muhofaza qilish axborotni kiritish –chiqarish operatsiyalarining himoyasi bilan ta‘minlanadi.
Ko`pgina real vaqt masShtabida ishlaydigan mavjud operatsion tizimlar uchun Bella va La-Padula himoya tizimsi kontseptsiyasidan foydalaniladi. Bu modelda
foydalanish dispetcherining qo`llanilishi talab etiladi.