İnformasiya təHLÜKƏSİZLİYİ



Yüklə 5.85 Mb.
Pdf просмотр
səhifə1/28
tarix18.05.2017
ölçüsü5.85 Mb.
  1   2   3   4   5   6   7   8   9   ...   28

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 1 ____________________________ 
 
AZƏRBAYCAN RESPUBLİKASI TƏHSİL NAZİRLİYİ 
AZƏRBAYCAN DÖVLƏT İQTİSAD UNİVERSİTETİ 
 
İNFORMASİYA 
TƏHLÜKƏSİZLİYİ 
(DƏRSLİK) 
 
 
B A K I – 2 0 1 6 
 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 2 ____________________________ 
 
 
Redaktoru: 
i.e.d., prof., Balayev Rəsul Ənvər oğlu 
Rəyçilər: 
i.e.d., prof,  
 
i.e.d., prof.,  
 
i.e.n., dosf., Musayev İsa Kərim oğlu 
 
t.e.n., dos., Mənsimov Haqverdi İsgəndər oğlu 
Dizayner: 
Əliyev Zaur Nəsrəddin oğlu 
 
ƏLİZADƏ MƏTLƏB NURUŞ OĞLU 
BAYRAMOV HAFİZ MƏHƏRRƏM OĞLU 
MƏMMƏDOV ƏLÖVSƏT SULİDDİN OĞLU  
 
 
İNFORMASİYA TƏHLÜKƏSİZLİYİ, Dərslik, Bakı, “İQTİSAD 
UNİVERSİTETİ“ nəşriyyatı, şəkilli, 2016 - 384  səh.  
 
Dərslikdə informsiya təhlükəsizliyinin əsas anlayışları, kompüter 
sistemlərində  və  şəbəkələrində  informasiya  hədələri  haqqında 
məlumat, onların təhlil edilməsi tutarlı səviyyədə verilir. Təhlükəsizlik 
siyasətinin  baza  anlayışları  müəyyənləşdirilir.  Kriptoqrafik  üsullarla 
yanaşı kompüter informasiyasının müdafiə alqoritminə baxılır.  
Korporativ  şəbəkələrdə  informasiya  təhlükəsizliyinin  təmin 
edilməsinə  kompleks  yanaşma  əsaslandırılır.  Şəbəkələrarası 
verilənlərin  mübadiləsinin  müdafiə  edilməsinin  baza  texnologiyası 
izah  olunur.  Antivirus  müdafiə  və  onun  üsullarına  baxılır. 
Standartlardan  istifadə  etməklə  informasiya  təhlükəsizliyinin  təmin 
edilməsi üçün istifadə olunan təşkilatı-qanunlar ətraflı izah olunur.
 
Dərslik  tələbələr,  bakalavr  və  magistr  pilləsinin  uyğun 
ixtisasında təhsil alanlar, müəllimlər və bu sahədə çalışan elmi işçilər 
üçün nəzərdə tutulmuşdur.   
 
© Əlizadə M.N., Bayramov H.M.,  Məmmədov Ə.S.   2016 
 
 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 3 ____________________________ 
 
 
 
M Ü N D Ə R İ C A T 
 
 
İnformasiya təhlükəsizliyi. Giriş........................ 

Əsas anlayışlar
............................................................ 

İnformasiya təhlükəsizliyinə yönəlmiş təhlükələr............. 
17 
İnformasiyanın azalma kanalları.................................... 
27 
Pozucunun qeyriformal modeli......................................  30 
Dövlət səviyyəsində informasiya təhlükəsizliyi................     32 
Müdafiə olunan AİS-nin qurulma 
prinsipləri
................................................................. 
 
35 
İnformasiya təhlikəsizliyi sistemlərinin məsələləri............  35 
Təhlükəsizlik hədələrinə qarşı tədbirlər.......................... 
36 
AİS-də müdafiə sisteminin qurulmasının əsas 
prinsipləri................................................................... 
 
40 
Təhlükəsizlik modelləri ...................................... 
43 
Təhlükəsizlik modelinin təyinatı və anlayışı.................... 
43 
Diskreson əlçatanlıq modeli…………………..…………………… 
44 
Bella-LaPadula təhlükəsizlik modeli............................... 
46 
Əlçatanlığa nəzarətin rol modedli (RBAC)...................... 
49 
Əlçatanlığa hədd qoyma sistemləri…………………………….. 
51 
Yoxlama testləri.......................................................... 
53 
Kriptoqrafiya giriş. Simmetrik şifrələmə 
Kriptoqrafiyanın əsas anlayışları....................................  
57 
57 
Şifrələmə.................................................................... 
58 
Simmetrik şifrələmə..................................................... 
59 
Dayaqlıq alqoritmi....................................................... 
61 
Başqasının yerinə qoyulma alqoritmi............................. 
70 
Müasir simmetrik şifrələmə alqoritmi............................ 
72 
Blok şifrələrinin fəaliyyət rejimi..................................... 
78 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 4 ____________________________ 
 
Skremblerlər............................................................... 
80 
Simmetrik alqoritmlərin problemləri.............................. 
82 
Yoxlama testləri……………………………………………………….. 
83 
Açıq açarla şifrələmə. Elektron rəqəmsal 
imza.......................................................................... 
 
97 
Açıq açarla şifrələmə alqoritmi...................................... 
97 
Elektron rəqəmsal imza................................................ 
103 
Kriptoqrafik protokol..................................... 
117 
Kriptoqrafik protokol anlayışı........................................ 
117 
Autentifikasiya protokolu............................................. 
117 
Açarların dəyişilmə protokolu........................................ 
121 
Özünə xas xüsusiyyəti olan protokollar.......................... 
122 
Yoxlama testləri…………………………….………………………... 
124 
Parolun köməyilə müdafiə. .......................... 
 AİS-nin təhlükəsizliyinin təmin edilməsində parolun 
köməyilə müdafiənin rolu............................................. 
127 
 
127 
Parola hücum üsulları. Parolun təhlükəsizliyinin 
təmini.........................................................................  
 
129 
Məhdud diapazonda izafilik.......................................... 
130 
Lüğətə uyğun hücum.................................................. 
131 
Fərdi lüğətə hücum..................................................... 
132 
Ümumi əlçatan yerlərdə saxlanılan parolların 
toplanması.................................................................. 
 
133 
Sosial injirinq.............................................................. 
134 
Fişinq......................................................................... 
135 
Kompüter virusları və onlarla mübarizə.......... 
141 
Kompüter viruslarının təsnifatı…………………..……………… 
144 
Kompüter viruslarının meydana gəlməsinin qısa 
tarixi…………………………………….........…………………………. 
 
148 
Polimorfizm – virusların mutasiyası………............…………  
193 
Təhlükəsizliyə qarşı virus hədələrinin tipləri…….......……. 
195 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 5 ____________________________ 
 
Mövcud yanaşmaların nöqsanları………….......…….……….. 
197 
Antivirus proqramlarının yaradılması və 
inkişafı........................................................................ 
 
200 
Viruslarla mübarizə...................................................... 
209 
Şəbəkənin müdafiə vasitələri......................... 
215 
Şəbəkələrarası ekranlar............................................... 
215 
Xüsusi virtual şəbəkə (VPN)......................................... 
221 
Zorla müdaxiləni aşkarlayan sistemlər (IDS).................. 
224 
Yoxlama testləri.......................................................... 
227 
Şəbəkələrin informasiya təhlükəsizliyi 
problemləri.............................................................. 
 
233 
Şəbəkə informasiya mübadiləsinə giriş......................... 
234 
İnternet şəbəkədən istifadə......................................... 
234 
ISO/OSI modeli və TCP/IP protokollar yığımı................ 
237 
TCP/IP protokollar yığımının strukturu və funksiyaları…. 
241 
Şəbəkə təhlükəsizliyinə edilən hədələrin təhlili…………… 
252 
IP şəbəkələrinin təhlükəsizlik problemi......................... 
253 
Hədələr və naqilli korporativ şəbəkələrin 
əlaqələndirilməsi......................................................... 
 
263 
Hədələr və naqilsiz korporativ şəbəkələrin 
əlaqələndirilməsi......................................................... 
 
267 
Şəbəkənin informasiya təhlükəsizliyinin təmin edilməsi.. 
274 
İnformasiya təhlükəsizliyinin təmin edilmə üsulları......... 
274 
Şəbəkələrdə informasiyanın müdafiə probleminin həlli 
yolları......................................................................... 
 
279 
Təhlükəsizlik siyasəti...................................... 
283 
Təhlükəsizlik siyasətinin əsas anlayışları........................  
283 
İnformasiya təhlükəsizliyinin təmin edilməsində 
idarəetmə tədbirləri..................................................... 
 
289 
Müəssisənin təhlükəsizlik siyasətinin strukturu............... 
293 
Təhlükəsizliyin baza siyasəti......................................... 
295 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 6 ____________________________ 
 
Xüsusiləşdirilmiş təhlükəsizlik siyasəti............................ 
295 
Təhlükəsizlik prosedurları............................................. 
298 
İnformasiya təhlükəsizliyi standartları.......... 
303 
İnformasiya təhlükəsizliyi standartlarının rolu................ 
303 
İnformasiya təhlükəsizliyinin beynəlxalq standartı.......... 
306 
ISO/IES 17799:2002 (BS 7799:2000) standartları.......... 
307 
BSI alman standartı.................................................... 
309 
ISO 15408 “İnformasiya texnologiyaları təhlükəsizliyinin 
ümumi kriteriləri” beynəlxaıq standartı.......................... 
 
310 
Naqilsiz şəbəkələr üçün standartlar............................... 
313 
İnternetdə informasiya təhlükəsizliyi standartı............... 
318 
Əməliyyat sisteminin təhlükəsizliyinin 
təmini....................................................................... 
 
323 
Əməliyyat sisteminin təhlükəsizliyinin təmin edilməsi 
problemləri................................................................. 
 
323 
Əməliyyat sisteminin təhlükəsizliyinə hədələr................ 
323 
Əməliyyat sisteminin müdafiə olunma anlayışı.............. 
327 
Əməliyyat sisteminin müdafiə olunmasına yanaşma....... 
327 
Müdafiənin inzibatı tədbirləri……………………………………… 
329 
Adekvat təhlükəsizlik siyasəti....................................... 
330 
Əməliyyat sisteminin müdafiə olunma altsisteminin 
arxitekturası................................................................ 
 
333 
Əməliyyat sisteminin müdafiə olunma sisteminin əsas 
funksiyaları................................................................. 
 
333 
Əlçatanlıq subyektlərinin identifikasiyası, autentifikasiyası 
və avtorizasiyası………………………………. 
 
335 
Əməliyyat sistemləri obyektlərinə əlçatanlığın 
məhdudlaşdırılması...................................................... 
 
336 
Əlçatanlığın seçməklə məhdudlaşdırılması…………………… 
341 
Əlçatanliğin müvəkkil məhdudlaşdirilmasinin informasiya 
axinina nəzarəti........................................................... 
 
343 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 7 ____________________________ 
 
Audit.......................................................................... 
345 
Şəbəkə təhlükəsizliyi vasitələrilə idarəetmə 
üsullari................................................................... 
 
349 
Şəbəkə təhlükəsizliyinin vasitələrlə idarəetmə məsələləri 
349 
Şəbəkə təhlükəsizliyinin vasitələrlə idarəetmə 
arxitekturasi................................................................ 
 
353 
Əsas anlayişlar............................................................ 
354 
Təhlükəsizliyin idarəedilməsinin qlobal konsepsiyasi....... 
356 
Təhlükəsizliyin qlobal və lokal siyasəti........................... 
360 
Təhlükəsizlik vasitələrilə idarəetmə sistemlərinin 
işləməsi...................................................................... 
 
366 
Təhlükəsizliyin auditi və monitoringi.............................. 
373 
Ədəbiyyat................................................................... 
379 
 
 
 
 
  
 
 
 
 
 
 
 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 8 ____________________________ 
 
 
 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 9 ____________________________ 
 
 
İNFORMASİYA TƏHLÜKƏSİZLİYİ. GİRİŞ 
 
 
ƏSAS ANLAYIŞLAR  
 
İnformasiya  təhlükəsizliyi  dedikdə  informasiyanın  və 
informasiya  mühitinin  təsadüfi  və  ya  düşünülmüş  təbii  və  ya 
süni  xarakterə  malik  təsirlərdən  müdafiə  vəziyyəti  başa 
düşülür.  Belə  təsirlər  informasiyaya  və  ya  informasiya 
obyektlərinə,  həmçinin  informasiya  istifadəçisinə  və  sahibinə 
yolverilməz ziyanlar vura bilir. 
İnformasiyanın  mühafizəsi  –  informasiya  təhlükəsizliyinin 
təmin olunması üçün həyata keçirilən kompleks tədbirlərdir. 
Bu  baxımdan  dərsliyin  mahiyyəti  nisbətən  cavan,  amma 
dinamik  inkişaf  edən  informasiya  texnologiyaları  sahələrində 
istifadə  olunan  informasiyanın  müdafiə  olunma  modelinin  və 
üsullarının,  həmçinin  bu  məqsədlə  istifadə  edilən  vasitələrinin 
öyrənilməsi və tədqiq edilməsidir. 
İndiki 
zamanda 
informasiyanın 
təhlükəsizliyi 
informasiyanın ən çox yayılmış üç əsas xüsusiyyətinə əsaslanır: 
konfidensiallıq, tamlıq və əlçatanlıq. 
İnformasiyanın  konfidensiallığı  həddindən  artıq  məhdud 
dairədə  olan  insanlar  ilə  tanış  olmağın  mümkünlüyünü  ifadə 
edir. Bu insanlar informasiya sahibləridirlər. Əgər informasiyanı 
bu  şəxslərdən  başqa  icazəsi  olmayan  digər  şəxslərdə  istifadə 
edə bilirlərsə, onda informasiyanın konfidensiallığı itmiş olur. 
Bəzi  informasiya  növləri  üçün  konfidensiallıq  əsas  atribut 
sayılır  (məsələn,  strateji  tədqiqatlarla  bağlı  olan  məlumatlar, 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 10 ____________________________ 
 
tibbi  qeydlər,  sığorta  ilə  bağlı  yazılar,  yeni  istehsal  olunacaq 
məhsul  haqqında  xüsusi  məlumatlar  və  s.).  Bəzi  hallarda 
konkret  şəxslər  barədə  olan  məlumatlarda  da  konfidensiallığı 
saxlamaq  lazımdır  (məsələn,  bankın  müştərisi  haqqında 
informasiyanı,  kredit  verənlər  haqqında,  vergi  haqqında 
verilənləri,  tibbi  müəssisələrdə  pasientlərin  vəziyyəti  haqqında 
məlumatları və buna bənzərləri). 
İnformasiyanın  tamlığı  onun  təhrif  olunmamış  şəkildə 
saxlanma bacarığını (qabiliyyətini) müəyyənləşdirir. Səlahiyyəti 
olmayan, qabaqcadan nəzərdə tutulmamış istifadəçi tərəfindən 
informasiyanın  itirilməsi  (operatorun  səhvi  və  ya  səlahiyyətsiz 
şəxsin  qəsddən  etdiyi  hərəkət  nəticəsində)  onun  tamlığının 
itirilməsinə səbəb olur. Tamlıq əsasən kritik infrastruktura malik 
obyektlərin müəyyən fuksiyanı yerinə yetirməsində yararlı olan 
maliyyə  verilənləri  üçün  xüsusilə  vacibdir  (məsələn,  enerji 
təminatında, hava yollarının idarə edilməsində və s.).  
Pisniyyətli  şəxsin  İsveçrədə  yerləşən  nüvə  fizikası 
laboratoriyasına  gizli  yolla  daxil  olaraq  kompüter  sisteminə 
daxil  olması  və 



  ədədində  bir  işarənin  və  ya  vergülün 
yerinə dəyişməsi laboratoriyada həyata keçirilən eksperimentin 
mənasız  aparılmasına,  nəticədə  milyonlarla  paranın  havaya 
sovrulmasına səbəb olacaqdır. 
 
AŞIQLAMA:  π  ədədinin  vergüldən  sonra  1000  işarə 
dəqiqliklə hesablanması.
 
 
   
3,1415926535 8979323846 2643383279 5028841971 6939937510 
5820974944 5923078164 0628620899 8628034825 3421170679 
8214808651 3282306647 0938446095 5058223172 5359408128 
4811174502 8410270193 8521105559 6446229489 5493038196 
4428810975 6659334461 2847564823 3786783165 2712019091 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 11 ____________________________ 
 
4564856692 3460348610 4543266482 1339360726 0249141273 
7245870066 0631558817 4881520920 9628292540 9171536436 
7892590360 0113305305 4882046652 1384146951 9415116094 
3305727036 5759591953 0921861173 8193261179 3105118548 
0744623799 6274956735 1885752724 8912279381 8301194912 
9833673362 4406566430 8602139494 6395224737 1907021798 
6094370277 0539217176 2931767523 8467481846 7669405132 
0005681271 4526356082 7785771342 7577896091 7363717872 
1468440901 2249534301 4654958537 1050792279 6892589235 
4201995611 2129021960 8640344181 5981362977 4771309960 
5187072113 4999999837 2978049951 0597317328 1609631859 
5024459455 3469083026 4252230825 3344685035 2619311881 
7101000313 7838752886 5875332083 8142061717 7669147303 
5982534904 2875546873 1159562863 8823537875 9375195778 
1857780532 1712268066 1300192787 6611195909 2164201989 
 
Hamıya  məlum  olan 
π
  ədədinin  keçmiş  adı 
Ludolfov 
ədədidir. π ədədi ilk dəfə İohan Lambert tərəfindən 1761-ci 
ildə  sübut  olunmuşdur.  1794-cü  ildə  Lejendr  π  ədədinin 
irrasional  ədəd  olduğunu  sübut  edir.  1882-ci  ildə  Münhen 
universitetinin professoru Feliks Kleyn ədədin 
transsendent 
ədəd olduğunu sübuta yetirir. 
İlk  dəfə  ədədin  yunan  hərfi  ilə  işarə  edilməsini 
ingiltərəli  riyaziyyatçı  Jons  1706-cı  ildə  təklif  edir.  Amma 
ədədin  hamı  tərəfindən  qəbul  olunması  Leonard  Eylerin 
apardığı elmi işlərlə bağlıdır (1737-ci il). Ədədin π kimi işarə 
olunması  yunan  hərflərindən  yaranmış  iki  söz  ilə  bağılıdır: 
περιφέρεια — çevrə, kanar və περίμετρος — perimetr. 
Ədədin keçdiyi tarixi yolu üç dövrə ayırırlar: qədim dövr 
(ədəd  həndəsi  baxımdan  öyrənilir),  klassik  dövr  (ədəd 
Avropada XVII əsrdə riyaziyyatın inkişafi ilə bağlı araşdırılır) 
və  rəqəmsal  kompüterlər  dövrü  (Con  fon  Neyman  ENİAK 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 12 ____________________________ 
 
hesablama  maşınında 
π
  ədədini  2037  ədəd  dəqiqliklə 
hesablamış, buna 70 saat vaxt sərf etmişdi.  Bu 1949-cu ilə 
təsadüf edir). 
XX  əsrin  başlanğıcında  hind  riyaziyyatçısı  Spinivasa 
Ramanudjan  ədədin  hesablamasına  yararlı  olan  çoxlu 
düsturların olduğunu aşkar edir. 
2005-ci  ildə  dünya  rekordu,  yəni  vergüldən  sonra  67 
890  ədəd  dəqiqliklə 
π
  -nin  hesablanması  çinli  Lyu  Çaoya 
məxsusdur.  Çao  buna  24  saat  4  dəqiqə  vaxt  sərf  etmişdi. 
Vergüldən sonra 70 000 ədədin yadda saxlanılması 21 yaşlı 
hindistanlı tələbə Racvir Mina (Rajveer Merena) məxsusdur. 
Dünya rekordu 9 saaat 27 dəqiqə ərzində tələbə tərəfindən 
həyata keçirilmişdir (bu 2015-ci ilə təsadüf edir) və s. 
1897-ci  ildə  Amerikanın  İndiana  ştatında  ədədin  3,14 
deyil 3,2 –yə bərabər olduğunu sübut edəcək qanun işıq üzü 
görür,  amma  bu  məsələyə  universitetin  professoru  Perdyu 
qarışdıqdan  sonra  qanun  qüvvəsini  itirir,  ədədin  qiymətinin 
əvvəlki kimi hesablanmasına qərara verilir. 
 
Transsendent  ədəd   (latınca transcendere -  keçmək, 
üstələmək) — cəbri olmayan, kompleks və ya həqiqi ədədlər, 
başqa  sözlə,  qüvvəti tam  ədəd (və  ya rasional  ədədlər) 
olan polinomun  (çoxhədlinin) kökü  olmayan  həqiqi  ədədləri 
adlandırırlar. 
İlk  dəfə  transsendent  ədəd  anlayışını  elmə, 1844-cü 
ildə  Liuvill  Jozef  (1809-1882)  daxil  etmişdir.  Alim  yaratdığı 
teoremində  sübut  etdi  ki,  cəbr  ədədə,  rasional  kəsrlə 
yaxınlaşmaq  mümkün  deyil.  1873-cü  ildə  Ermit  Şarl  (1822-
1901) natural 
loqarifmaların 
əsaslarında 
e
 ədədinin transsendentliyini sübut etdi. 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 13 ____________________________ 
 
  
 
         Liuvill Jozef                                Ermit Şarl                              
 
  
 
     Karl Luis Ferdinand             Aleksand Osipoviç Qelfond 
        fon Lindeman 
 

 
İNFORMASİYA   TƏHLÜKƏSİZLİYİ 
 
 
 
________________________ 14 ____________________________ 
 
1882-ci  ildə  Lindeman  Ferdinand  (1852-1939) 
“sıfır”dan  fərqli  cəbr  göstəricisi  ilə 
e
 ədədinin dərəcəsinin 
transsendentliyi haqqında teoremi sübut etdi, bununla da 
π 
ədədinin və dairə kvadraturası məsələsinin həll edilməzliyinin 
transsendentliyini sübut etdi. 
1934-cü  ildə  A.O.  Qelfond  (1906-1968)  sübut  etdi  ki, 
bütün bu tip ədədlər həqiqətən transsendentdir. 
 
İnformasiyanın 
əlçatanlığı 
sistemdəki 
informasiya 
obyektinə  müvafiq  səlahiyyət  sahibi  olan  istifadəçinin  ona 
mənsub olan vaxt ərzində həmin obyektə maniəsiz daxil olma 
xüsusiyyətinin 
müəyyən 
edilməsidir. 
İnformasiyanın 
bloklanması  və  ya  məhv  edilməsi  əlçatanlığın  itməsinə  gətirib 
çıxarır  (məsələn,  əməliyyatın  düşünülmüş  şəkildə  və  ya  səhv 
olaraq yerinə yetirilməsi). 
Əlçatanlıq  informasiya  sisteminin  maliyyələşdirilməsinin 
əsas 
atributudur. 
Əlçatanlıq 
müştərilərə 
xidmətin 
göstərilməsinə istiqamətlənir (məsələn, sərnişinlərə dəmir yolu 
biletlərinin  satılması,  proqram  təminatının  yenilənməsinin 
həyata  keçirilməsi  və  bu  sahə  ilə  maraqlananlara  çatdırılması 
və s.). 
Əgər  səlahiyyət  verilmiş  (təhkim  edilmiş)  istifadəçi 
müəyyən  işləri  yerinə  yetirmək  üçün  informasiya  sisteminə 
əlşatanlıqdan məhrumdursa, bu vəziyyət xidmətdən imtina kimi 
nəzərə  alınır  (məsələn,  şəbəkə  sistemindən  istifadə  edəçək 
şəxsin şəbəkədən istifadə etməsinə icazə verilmir). 
Öndə  göstərilənlərdən  başqa  daha  iki  xüsusiyyət 
informasiya  təhlükəsizliyi  üçün  çox  vacibdir.  Bu  xüsusiyyətlərə 
autentifikasiyanı və appelliyasiyanın verilməsini aid etmək olar. 

Каталог: application -> uploads -> 2015
2015 -> 4 İstehlakçıların davranışının modelləşdirilməsi Son istehlakçıların davranışının modelləşdirilməsi
2015 -> MİkrobiologiYA, sanitariya və GİGİyena fəNNİ azərbaycan böLMƏSİ
2015 -> Magistrantların dissertasiya mövzusunun yazılması, müzakirəsi və müdafiəsi üçün yaddaş qeydi Birinci tədris ILI üzrə
2015 -> AZƏrbaycan respublikasinin təHSİl naziRLİYİ azərbaycan döVLƏT İQTİsad universiteti
2015 -> План: Məqsəd auditoriyasının elementləri və mövqeləşdirmənin prinsipləri
2015 -> АзярбайжАН РЕСПУБЛИКАСЫ ТЯЩСИЛ НАЗИРЛИЙИ азярбайжан дювлят игтисад университети
2015 -> MÖvzu giriş. Materiya. Kimya, yaranması, inkişaf tarixi, əsas kimya qanunları
2015 -> Bazarların cəlbediciliyi plan bazarın mütləq və cari potensialı
2015 -> İqtisad elminin tarixi və metodologiyasы “
2015 -> Ali təhsil müəssisəsinin Nümunəvi Nizamnaməsi"nin və "Azərbaycan Respublikası Nazirlər Kabinetinin dəyişiklik edilmiş bəzi qərarlarının siyahısı"nın təsdiq edilməsi haqqında Azərbaycan Respublikasının Nazirlər Kabinetinin Qərarı


Поделитесь с Вашими друзьями:
  1   2   3   4   5   6   7   8   9   ...   28


Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2019
rəhbərliyinə müraciət

    Ana səhifə