Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent


Turli antivirus dasturlarining xususiyatlari



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə109/133
tarix07.01.2024
ölçüsü5,01 Kb.
#211443
1   ...   105   106   107   108   109   110   111   112   ...   133
Kiberxavfsizlik asoslari (21.04.2021)

Turli antivirus dasturlarining xususiyatlari 
Mahsulot 
 
 
Xususiyati 
M
cA
fe

An
tiV
ir
u
s P
lu

S
em
a
n
te
c N
o
rt
o
n
 
An
tiV
ir
u
s P
lu

K
a
sp
er
sk
y An
ti
-
V
ir
u

B
it
d
ef
en
d
er
 
An
tiv
ir
u
s P
lu

Webr
o
o

S
ec
u
re
A
n
y
w
h
er

An
tiv
ir
u

E
se
t Nod
3

An
tiv
ir
u

T
re
n
d
 M
ic
ro
 
An
tiv
ir
u
s+
 S
ec
u
rit
y
 
F
-s
ec
u
re
 A
n
ti
-V
ir
u

Vo
od
oo
S
of

Vo
od
oo
S
h
ie
ld
 
T
he
 K
ur

Narxi 
19.99$ 
19.99$ 29.99$ 29.99$ 18.99$ 27.99$ 29.95$ 39.99$ 19.99$ 19.99$ 
Talabga 
ko‘ra 
skanerlash 










Doimiy 
skanerlash 










Web saytni 
baholash 










Zararli 
URL ni 
bloklash 










Fishingdan 
himoyalash 










Xususi- 
yatga ko‘ra 
aniqlash 










Zaifliklarni 
skanerlash 












200 
Profilaktik choralar. 
Viruslar va virus yuqtirilgan fayllarni o‘z 
vaqtida aniqlash, aniqlangan viruslarni har bir kompyuterda to‘liq yo‘q 
qilish orqali virus epidemiyasining boshqa kompyuterlarga tarqalishini 
oldini olish mumkin. Har qanday virusni aniqlaydigan va yo‘q 
qilinishini kafolatlaydigan mutlaqo ishonchli dasturlar mavjud emas. 
Kompyuter viruslariga qarshi kurashishning muhim usuli - o‘z vaqtida 
profilaktika qilishdir. Virusdan zararlanish ehtimolini sezilarli darajada 
kamaytirish va disklarda ma’lumotlarning ishonchli saqlanishini 
ta’minlash uchun quyidagi profilaktik choralar ko‘rilishi kerak: 
-
faqat litsenziyali dasturiy ta’minotdan foydalanish; 
-
kompyuterni zamonaviy antivirus dasturiy vositasi bilan 
ta’minlash va uni muntazam yangilab borish; 
-
boshqa komyuterdan yozib olingan ma’lumotlarni o‘qishdan 
oldin har bir saqlagichni antivirus tekshiruvidan o‘tkazish; 
-
arxivlangan fayllarni ajratgandan so‘ng skanerlashni amalga 
oshirish; 
-
kompyuter disklarini takroriy antivirus dasturlari tekshiruvidan 
o‘tkazish; 
-
kompyuter tarmoqlaridan olingan barcha bajariladigan fayllarni 
nazoratlashda antivirus dasturidan foydalanish. 
 
Nazorat savollari 
 
1.
Dasturiy mahsulotlarda xavfsizlik ta’minlanishining muhimligi. 
2.
Dasturiy mahsulotlarda xavfsizlik muammolarining kelib 
chiqish sabablari. 
3.
Nuqson, bag, xotirani to‘lib toshishi tushunchalari. 
4.
Dasturiy vosita xavfsizligini fundamental tamoyillari. 
5.
Dasturiy vositalarga qo‘yilgan talablar. 
6.
Dasturiy vositalarga qo‘yilgan xavfsizlik talablari. 
7.
Dasturiy vositalar xavfsizligini ta’minlashda dasturlash 
tillarining o‘rni. 
8.
Xavfsiz va xavfsiz bo‘lmagan dasturlash tillari. 
9.
Zararli dasturlar va ularning asosiy turlari. 
10.
Kompyuter viruslari nima? 
11.
Zararli dasturiy vositalardan himoyalanish usullari va 
vositalari. 
12.
Antivirus dasturiy vositalarini tanlashdagi talablar. 
 


201 
FOYDALANILGAN ADABIYOTLAR 
 
1.
S.K.Ganiev, T.A.Kuchkarov. Tarmoq xavfsizligi (Mobil 
tarmoq xavfsizligi). O‘quv qo‘llanma. –T.: «Aloqachi», 2019, 140 b. 
2.
S.K.Ganiev, M.M.Karimov, Z.T.Xudoyqulov, M.M.Kadirov. 
Axborot xavfsizligi bo‘yicha atama va tushunchalarning rus, o‘zbek va 
ingliz tillaridagi izohli lug‘ati. –T.: «Iqtisod-moliya», - 2017, 480 bet. 
3.
S.K.Ganiev, M.M.Karimov, K.A.Tashev. Axborot 
xavfsizligi. –T.: «Fan va texnologiya», 2016, 372 bet. 
4.
S.K.Ganiev, M.M.Karimov, K.A.Tashev. Axborot 
xavfsizligi. Axborot-kommunikatsion tizimlar xavfsizligi. O‘quv 
qo‘llanma. –T.: «Aloqachi», 2008, 382 bet. 
5.
Stamp M. Information security: principles and practice // 
John Wiley & Sons, 2011, -P. – 606. 
6.
Марков А. С., Барабанов А. В., Дорофеев А. В., Цирлов 
В.Л. Семь безопасных информационных технологий / под ред. 
А.С.Маркова. –М.: ДМК Пресс, -2017. – 224с. 
7.
D.Y.Akbarov, P.F.Xasanov, X.P.Xasanov, O.P.Axmedova, 
I.U.Xolimtoyeva. Kriptografiyaning matematik asoslari. O‘quv 
qo‘llanma. –T.: «Aloqachi», 2019, 192 bet. 
8.
Akbarov D.Y. Axborot xavfsizligini ta’minlashning 
kriptografik usullari va ularning qo‘llanilishi // Toshkent, 2008, 394 bet. 
9.
Шаньгин, В. Ф. Информационная безопасность 
компьютерных систем и сетей : Учеб. пособие / В.Ф. Шаньгин. — 
Москва : ИД «ФОРУМ» : ИНФРА-М, 2017. — 416 с. 
10.
Raef Meeuwisse. Cybersecurity for Beginners (2nd. ed.). 
Cyber Simplicity Ltd, London, England, 2017, - 224 p. 
11.
Manjikian M. Cybersecurity ethics: an introduction. – 
Routledge, 2017, -328 p. 
12.
Kostopoulos G. Cyberspace and cybersecurity. – CRC Press, 
2017, -316 r. 
13.
Christen M., Gordijn B., Loi M. The Ethics of Cybersecurity. 
– Springer Nature, 2020. – S. 384. 
14.
Pande J. Introduction to Cyber Security. Uttarakhand Open 
University, 2017, -152 p. 
15.
Cybersecurity Fundamentals Study Guide, ISACA 2015, -
196 p. 
16.
Easttom C. Computer security fundamentals. – Pearson IT 
Certification, 2019, -447 p. 


202 
17.
Введение в информационную безопасность
автоматизированных систем: Учебное пособие / В. В. Бондарев. — 
Москва : Издательство МГТУ им. Н. Э. Баумана, 2016. — 250 с. 
18.
Shinder D. L., Cross M. Scene of the Cybercrime. – Elsevier, 
2008. 
19.
Scarfone K. et al. Guide to storage encryption technologies 
for end user devices //NIST Special Publication. – 2007. – T. 800. – S. 
111. 
20.
Curricula Cybersecurity. Curriculum guidelines for post-
secondary degree programs in cybersecurity. – 2017. 
21.
Purdy G. ISO 31000: 2009—setting a new standard for risk 
management //Risk Analysis: An International Journal. – 2010. – T. 30. 
– 
№. 6. – S. 881-886. 
22.
Zlatanov N. Hard Disk Drive and Disk Encryption, 2015, 
DOI: 10.13140/RG.2.1.1228.9681. 
23.
Ganiev S.K., Khudoykulov Z.T., Islomov Sh.Z.,
Selection suitable biometrics for cryptographic key generators // TUIT 
BULLETIN, T
ashkent, 2016, №4 (40), – P. 80-92 
24.
Rathgeb C., Uhl A. A survey on biometric
cryptosystems and cancelable biometrics //EURASIP Journal on 
Information Security, 2011, №1, – P. 1-25. 
25.
Report to Congress on Breaches of Unsecured Protected 
Health Information For Calendar Years 2015, 2016, and 2017. U.S. 
Department of Health and Human Services Office for Civil Rights. 
https://www.hhs.gov/sites/default/files/breach-report-to-congress-2015-
2016-2017.pdf
 

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   105   106   107   108   109   110   111   112   ...   133




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin