Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti kiberxavfsizlik va kriminalistika


IV. Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari



Yüklə 88,08 Kb.
səhifə2/32
tarix20.11.2023
ölçüsü88,08 Kb.
#162683
1   2   3   4   5   6   7   8   9   ...   32
Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari u-fayllar.org

IV. Kompyuter tizimlari va tarmoqlarida xavfsizlik siyosati va modellari:


V. Tarmoq xavfsizligi standartlari (O‘z DSt ISO/IEC 27033):
  • Tarmoq xavfsizligini ta’minlashda O‘z DSt ISO/IEC 27033 standarting o’rni?


  • O‘z DSt ISO/IEC 27033-1:2016;


  • O‘z DSt ISO/IEC 27033-2:2016;


  • O‘z DSt ISO/IEC 27033-3:2016;


  • O‘z DSt ISO/IEC 27033-4:2016;


  • O‘z DSt ISO/IEC 27033-5:2016.




VI. Yetti sathli OSI modeli:
  • Ilova sathi vazifasi va protokollari;


  • Taqdimot sathi vazifasi va protokollari;


  • Seans sathi vazifasi va protokollari;


  • Transport sathi vazifasi va protokollari;


  • Tarmoq sathi vazifasi va protokollari;


  • Kanal sathi vazifasi va protokollari;


  • Fizik sathi vazifasi va protokollari;


    ____Barcha savollarga quyidagi ketma-ketlikdagi javoblar _________


I. Tarmoq xavfsizligi tushunchasi va uning mohiyati:
• Kompyuter tarmoqlari arxitekturasi haqida umumiy tushuncha;
• Simli va simsiz tarmoqlar tasnifi, ularning turlari va arxitekturasi;
• Terminal-host arxitekturasi, Bir bosqichli arxitektura, mijoz-server arxitekturasi.
I. Tarmoq xavfsizligi deganda kompyuter tarmoqlari va ular ichida uzatiladigan maʼlumotlarni ruxsatsiz kirish, uzilish yoki notoʻgʻri foydalanishdan himoya qilish uchun qoʻllaniladigan chora-tadbirlar va amaliyotlar tushuniladi. Uning mohiyati tarmoq resurslarining konfidensialligi, yaxlitligi va mavjudligini ta'minlashdan iborat bo'lib, faqat avtorizatsiya qilingan foydalanuvchilar tarmoq xizmatlari va ma'lumotlariga kirishlari va ulardan foydalanishlari mumkin.
Tarmoq xavfsizligining asosiy maqsadlari quyidagilardan iborat:
1. Maxfiylik : Tarmoq xavfsizligi maxfiy ma'lumotlarga ruxsatsiz kirishni oldini olishga qaratilgan. Bu ma'lumotlarning maxfiyligini va tinglash yoki ushlashdan himoyalanganligini ta'minlash uchun shifrlash usullari, kirishni boshqarish vositalari va xavfsiz aloqa protokollarini o'z ichiga oladi.

2. Butunlik: Tarmoq xavfsizligi ma'lumotlar uzatish va saqlash vaqtida o'zgarmas va buzilmasligini ta'minlaydi. Ma'lumotlarning yaxlitligini tekshirish, raqamli imzolar va xesh algoritmlari kabi usullar ma'lumotlarga ruxsatsiz o'zgartirishlar yoki buzib kirishni aniqlash va oldini olish uchun ishlatiladi.
3. Mavjudlik: tarmoq resurslari va xizmatlari kerak bo'lganda foydalanish mumkin bo'lishini va ishlashini ta'minlash uchun tarmoq xavfsizligi choralari amalga oshiriladi. Bu xizmatni rad etish (DoS) hujumlaridan himoya qilishni, ortiqcha va uzilish mexanizmlarini joriy qilishni hamda uzilishlar va uzilishlarni minimallashtirish uchun mustahkam tarmoq infratuzilmasini taʼminlashni oʻz ichiga oladi.
Tarmoqlar doimo rivojlanayotgan tahdidlar va hujumlarga duchor bo'lgan bugungi o'zaro bog'liq dunyoda tarmoq xavfsizligi muhim ahamiyatga ega. Kuchli xavfsizlik choralarini qo'llash maxfiy ma'lumotlarni himoya qilishga yordam beradi, biznesning uzluksizligini ta'minlaydi va tarmoq foydalanuvchilari va manfaatdor tomonlar o'rtasida ishonchni mustahkamlaydi.




Yüklə 88,08 Kb.

Dostları ilə paylaş:
1   2   3   4   5   6   7   8   9   ...   32




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2025
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin