Texnologiyalari va kommunikatsiyalarini rivojlantirish vazirligi muhammad al-xorazmiy nomidagi toshkent



Yüklə 5,01 Kb.
Pdf görüntüsü
səhifə133/133
tarix07.01.2024
ölçüsü5,01 Kb.
#211443
1   ...   125   126   127   128   129   130   131   132   133
Kiberxavfsizlik asoslari (21.04.2021)

QAYDLAR UCHUN 


S.K.GANIEV, A.A.GANIEV, Z.T.XUDOYQULOV 
KIBERXAVFSIZLIK 
ASOSLARI 
O‘quv qo‘llanma
Muharrir
Sh. Bazarova 
Badiiy muharrir
K. Boyxo‘jayev 
Kompyuterda sahifalovchi
Z. Ulug‘bekova 
Nashr. lits. AI № 305. 
Bosishga ruxsat
26
.0
4
.2021-yilda berildi. 
Bichimi 60x84 
1
/
16

Ofset qog‘ozi №2. 
“Times New Roman” garniturasi. 
Shartli b.t. 13,1. Nashr hisob t. 13,8. 
Adadi 50 dona. 32-buyurtma. 
«IQTISOD-MOLIYA» nashriyoti 
100000, Toshkent, Amir Temur, 60 
«A»



«DAVR MATBUOT SAVDO» MChJ 
bosmaxonasida chop etildi. 
100198, Toshkent, Qo‘yliq, 4-mavze, 46. 

Document Outline

  • Taqrizchilar:
  • MUQADDIMA
  • I BOB. KIBERXAVFSIZLIK. UMUMIY MA’LUMOTLAR
    • 1.1. Kiberxavfsizlikning asosiy tushunchalari
    • 1.2. Kiberxavfsizlikda inson omili
    • 1.3. Kiberjinoyatchilik, kiberqonunlar va kiberetika
    • 1.4. Inson faoliyati xavfsizligi
  • 2-BOB. KIBERXAVFSIZLIK ARXITEKTURASI, STRATEGIYASI VA SIYOSATI
    • 2.1. Kiberxavfsizlik arxitekturasi va strategiyasi
    • 2.2. Kiberxavfsizlik siyosati va uni amalga oshirish
  • 3-BOB. AXBOROTNING KRIPTOGRAFIK HIMOYASI
    • 3.1. Kriptografiyaning asosiy tushunchalari
    • 3.2. Simmetrik kriptografik algoritmlar
    • 3.3. Ochiq kalitli kriptotizimlar
    • 3.4. Ma’lumotlar yaxlitligini ta’minlash usullari
    • 3.5. Disklarni va fayllarni shifrlash
    • 3.6. Ma’lumotlarni xavfsiz o‘chirish usullari
  • 4-BOB. FOYDALANISHNI NAZORATLASH
    • 4.1. Identifikatsiya va autentifikatsiya vositalari
    • 4.2. Ma’lumotlardan foydalanishni mantiqiy boshqarish
    • 4.3. Ko‘p sathli xavfsizlik modellari
    • 4.4. Ma’lumotlarni fizik himoyalash
  • 5-BOB. TARMOQ XAVFSIZLIGI
    • 5.1. Kompyuter tarmoqlarining asosiy tushunchalari
    • 5.2. Tarmoq xavfsizligi muammolari
    • 5.3. Tarmoq xavfsizligini ta’minlovchi vositalar
    • 5.4. Simsiz tarmoq xavfsizligi
    • 5.5. Risklar va risklarni boshqarish
  • 6-BOB. FOYDALANUVCHANLIKNI TA’MINLASH USULLARI
    • 6.1. Foydalanuvchanlik tushunchasi va zaxira nusxalash
    • 6.2. Ma’lumotlarni zaxiralash texnologiyalari va usullari
    • 6.3. Ma’lumotlarni qayta tiklash va hodisalarni qaydlash
  • 7-BOB. DASTURIY VOSITALAR XAVFSIZLIGI
    • 7.1. Dasturiy vositalardagi xavfsizlik muammolari
    • 7.2. Dasturiy vosita xavfsizligining fundamental tamoyillari
    • 7.3. Kompyuter viruslari va virusdan himoyalanish muammolari
  • FOYDALANILGAN ADABIYOTLAR
  • QISQARTMA SO‘ZLAR RO‘YXATI
  • ATAMALARNING RUS, O‘ZBEK VA INGLIZ TILLARIDAGI IZOHLI LUG‘ATI
    • Авторизация - представление пользователю определенных прав доступа на основе положительного результата его аутентификации в системе.
    • Authorization – granting the user certain access rights based on the positive result of authentication in the system.
    • Администратор защиты - субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к информации.
    • Himoya ma’muri – avtomatlashtirilgan tizimni axborotdan ruxsatsiz foydalanishdan himoyalashga javobgar foydalanish subyekti.
    • Security administrator - the subject of the access responsible for the protection of the automated system against unauthorized access to the information.
    • Актив - 1. Информация или ресурсы, подлежащие защите. 2. Все, что имеет ценность для организации. 3. Главное приложение, общая система поддержки, высоко авторитетная программа, материальная часть, миссия критической систем, персонал, оборудование или...
    • Aktiv - 1. Himoyalanuvchi axborot yoki resurslar. 2. Tashkilot uchun qiymatli barcha narsalar. 3. Bosh ilova, umumiy madadlovchi tizim, yuqori nufuzli dastur, moddiy qism, kritik tizim missiyasi, xodimlar, jihozlar yoki mantiqiy bog’langan tizimlari g...
    • Asset - 1. Information or resources that should be protected. 2. Anything that has value to the organization. 3. A major application, general support system, high impact program, physical plant, mission critical system, personnel, equipment, or a logi...
    • Алгоритм шифрования - алгоритм криптографический, реализующий функцию шифрования. В случае шифрсистем блочных получается использованием алгоритма шифрования блочного базового в конкретном режиме шифрования.
    • Shifrlash algoritmi - shifrlash funksiyasini amalga oshiruvchi kriptografik algoritm. Blokli shifrtizim holida shifrlashning muayyan rejimida shifrlashning bazaviy blokli algoritmidan foydalanib hosil qilinadi.
    • Encryption algorithm - a cryptographic algorithm that implements the function of encryption. In the case of block cipher system is obtained using the algorithm of the base block encryption in a particular mode of encryption.
    • Алгоритм криптографический - алгоритм, реализующий вычисление одной из функций криптографических.
    • Kriptografik algoritm – kriptografik funksiyalardan birini hisoblashni amalga oshiruvchi algoritm.
    • Cryptographic algorithm - the algorithm that implements the calculation of one cryptographic functions.
    • Алгоритм расшифрования - алгоритм криптографический, обратный к алгоритму шифрования и реализующий функцию расшифрования.
    • Deshifrlash algoritmi – deshifrlash funksiyasini amalga oshiruvchi va shifrlash algoritmiga teskari algoritm.
    • Decryption algorithm – the cryptographic algorithm which is inverse to the encryption algorithm that implements the decryption function.
    • Алгоритм хеширования - в криптографии - алгоритм, реализующий хеш-функцию криптографическую. В математике и программировании - алгоритм преобразования строк символов, как правило, уменьшающий длину строки и такой, что значение каждого символа выходной...
    • Xeshlash algoritmi – kriptografiyada kriptografik xesh-funksiyani amalga oshiruvchi algoritm. Matematika va dasturlashda – odatda, satr uzunligini kamaytiruvchi simvollar satrini o’zgartiruvchi algoritm. Chiqish yo’li satrining har bir simvolining qiy...
    • Hashing algorithm – in cryptography, an algorithm that implements the cryptographic hash function. In mathematics and computer programming - algorithm for converting strings of characters, generally reducing the length of the string and such that the ...
    • Алгоритм шифрования RSA - алгоритм шифрования, предложенный в 1978 г. Р. Райвестом, А. Шамиром и Л. Адлеманом и предназначенный для построения шифрсистем асимметричных.
    • RSA shifrlash algoritmi – 1978 yili R. Rayvest, A Shamir va L.Adleman tomonidan taklif etilgan va asimetrik shifr tizimlarini qurishga mo’ljallangan shifrlash algoritmi.
    • RSA encryption algorithm - the encryption algorithm proposed in 1978 by R. Rivest, A. Shamir and L. Adleman and is designed to build asymmetric ciphers.
    • Анализаторы сетевые (сниффер) - программы, осуществляющие «прослушивание» трафика сетевого и автоматическое выделение из трафика сетевого имен пользователей, паролей, номеров кредитных карт, другой подобной информации.
    • Network analyzers (sniffer) - programs that listen on network traffic and automatic allocation of network traffic usernames, passwords, credit card numbers, and other such information.
    • Атака «противник в середине» — атака на протокол криптографический, в которой противник С выполняет этот протокол как с участником А, так и с участником В. Противник С выполняет сеанс с участником А от имени В, а с участником B от имени А. В процессе...
    • «Dushman o’rtada» hujumi – kriptografik protokolga hujum bo’lib, bunda dushman C ushbu protokolni ishtirokchi A va ishtirokchi B bilan bajaradi. Dushman C ishtirokchi A bilan seansni ishtirokchi B nomidan, ishtirokchi B bilan esa ishtirokchi A nomidan...
    • Attack “the opponent in the middle” - attack on a cryptographic protocol in which the enemy with this protocol performs as a party A and party B with C. Enemy performs session with party A on behalf of B, and a participant on behalf of A. During runti...
    • Атака на отказ в обслуживании — атака с целью вызвать отказ системы, то есть создать такие условия, при которых легитимные пользователи не смогут получить доступ к предоставляемым системой ресурсам, либо этот доступ будет значительно затруднён.
    • Xizmat qilishdan voz kechishga undaydigan hujum – tizim buzilishiga sabab bo’luvchi hujum, ya’ni shunday sharoitlar tug’diradiki, qonuniy foydalanuvchi tizim taqdim etgan resurslardan foydalana olmaydi yoki foydalanish anchagina qiyinlashadi.
    • Denial-of-service attack - attack intended to cause a system failure, that is, to create conditions under which legitimate users will not be able to access the system-provided resources, or this access much more difficult.
    • Атака пассивная — атака на криптосистему или протокол криптографический, при которой противник и/или нарушитель наблюдает и использует передаваемые сообщения шифрованные, но не влияет на действия пользователей законных.
    • Passiv hujum – kriptotizmga yoki kriptografik protokolga hujum bo’lib, bunda dushman va/yoki buzg’unchi uzatiluvchi shifrlangan axborotni kuzatadi va ishlatadi, ammo qonuniy foydalanuvchilar harakatiga ta’sir etmaydi.
    • Passive attack - attack on a cryptosystem or a cryptographic protocol in which enemy and/or the offender observes and uses the transmitted messages are encrypted, but does not affect the user's actions legitimate.
    • Атака со словарем паролей — атака на криптосистему, основанная на переборе значений пароля.
    • Parollar lug’atiga asoslangan hujum – parol qiymatlarini saralashga asoslangan kriptotizimga hujum.
    • Аttack with a dictionary of passwords - the attack on the cryptosystem based on iterating the value of a password.
    • Аутентификация биометрическая — способ аутентификации абонента (пользователя), основанный на проверке его биометрических характеристик (отпечатков пальцев, геометрии руки, лица, голоса, рисунка сетчатки глаза и т. п.). К преимуществам данного метода ...
    • Biometrik autentifikatsiya – abonentni (foydalanuvchini) uning biometrik xarakteristikasi (barmoq izlari, panja geometriyasi, yuzi, ovozi, ko’z pardasining to’ri va h.) asosidagi autentifikatsiyalash usuli. Ushbu usulning afzalligi – biometrik xarakte...
    • Biometric authentication - the method of authentication of a subscriber (user), based on a verification of biometric characteristics (fingerprints, hand geometry, face, voice, eye retina image, etc.). The advantages of this method is the inseparabilit...
    • Аутентификация двухфакторная — аутентификация пользователей на основе двух разнородных факторов, как правило, на основе того, что знает пользователь, и того, чем он владеет (например, на основе пароля и физического идентификатора).
    • Ikki faktorli autentifikatsiya – foydalanuvchilarni ikkita turli faktorlar asosida autentifikatsiyalash, odatda, foydalanuvchi biladigan narsa va egalik qiladigan narsa (masalan, parol va fizik identifikatori) asosida.
    • Two-factor authentication - user authentication on the basis of two unrelated factors, as a rule, on the basis of what he knows and what he knows (e.g., password-based and physical ID).
    • Аутентификация на основе паролей одноразовых — технология аутентификации c помощью паролей одноразовых, для получения которых могут использоваться: алгоритм генерации на основе односторонней функции, специальные устройства – токены, либо технология OO...
    • Bir martali parollar aosidagi autentifikatsiya - bir martali parollar yordamida autentifikatsiyalash texnologiyasi. Bir martali parollarni olishda quydagilar ishlatilishi mumkin: bir tomonlama funksiya asosida generatsiyalash algoritmi, maxsus qurilma...
    • One time password based authentication - technology authentication using one time passwords, which can be used: the generation algorithm based on one-way functions, special device – taken, or technology OOB (out of band) based on the transmission pass...
    • Киберпреступность — действия отдельных лиц или групп, направленные на взлом систем компьютерной защиты, на хищение или разрушение информации в корыстных или хулиганских целях.
    • Kiberjinoyatchilik - g’arazli yoki xuliganlik maqsadlarida himoyalashning kompyuter tizimlarini buzib ochishga, axborotni o’g’irlashga yoki buzishga yo’naltirilgan alohida shaxslarning yoki guruhlarning harakatlari.
    • Cyber cryme — the actions of individuals or groups aimed at cracking computer security systems, theft or destruction of information for selfish or destructive purposes.
    • Кибертерроризм — действия по дезорганизации компьютерных систем, создающие опасность гибели людей, значительного имущественного ущерба либо иных общественно опасных последствий.
    • Kiberterrorizm - insonlar halokati, aytarlicha moddiy zarar xavfini yoki boshqa jamiyatga xavfli oqibatlarni tug’diruvchi kompyuter tizimlarini izdan chiqarish bo’yicha harakatlar.
    • Cyber terrorism — action disruption of computer systems, creating a danger of loss of life, significant property damage or other socially dangerous consequences.
    • Программа антивирусная — программа компьютерная, предназначенная для защиты от вирусов компьютерных. Осуществляет обнаружение, восстановление, блокирование и/или удаление зараженных программных модулей и системных областей.
    • Virusga qarshi dastur - kompyuter viruslaridan himoyalashga mo’ljallangan kompyuter dasturi. Zaharlangan dasturiy modullarni va tizim sohalarini aniqlashni, tiklashni, blokirovka qilishni va/yoki yo’q qilishni amalga oshiradi.
    • Antivirus program - a computer program designed to protect the viruses from the computer. Detection, recovery, blocking and/or deleting infected software modules and system areas.
    • Менеджмент риска — полный процесс идентификации, контроля, устранения или уменьшения последствий опасных событий, которые могут оказать влияние на ресурсы информационно-телекоммуникационных технологий.
    • Risk menejmenti — axborot-telekommunikatsiya texnologiya resurslariga ta’sir etishi mumkin bo’lgan xavfli xodisalar oqibatlarini identifikatsiyalashning, nazoratlashning, bartaraf etishning yoki kamaytirishning to’liq jarayoni.
    • Risk management — the complete process of identification, control, eliminate or mitigate the consequences of hazardous events that may affect resources of information and telecommunication technologies.

Yüklə 5,01 Kb.

Dostları ilə paylaş:
1   ...   125   126   127   128   129   130   131   132   133




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©www.azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin