Oktabr 021 yil «Yangi O‘zbekistonda islohotlarni amalga oshirishda zamonaviy axborot-kommunikatsiya texnologiyalaridan foydalanish»


«Yangi O‘zbekistonda islohotlarni amalga oshirishda zamonaviy axborot-kommunikatsiya



Download 1,3 Mb.
Pdf ko'rish
bet6/8
Sana25.02.2022
Hajmi1,3 Mb.
#309294
1   2   3   4   5   6   7   8
Bog'liq
Andijon tezis oktabr 2021 yil

«Yangi O‘zbekistonda islohotlarni amalga oshirishda zamonaviy axborot-kommunikatsiya 
texnologiyalaridan foydalanish» mavzusida Xalqaro ilmiy-amaliy konferentsiya 
Andijon 
 
27-29 oktabr 2021 yil 
310 
Tizimdan ruxsatsiz foydalanishga majbur etish sabablarining diapazoni 
yetarlicha keng: kompyuter bilan o‘ynaganidagi hayajon ko‘tarinkiligidan to 
jirkanch menejer ustidan hokimlik hissiyotigacha. Bu bilan nafaqat ko‘ngil ochishni 
xoxlovchi havaskorlar, balki professional dasturchilar ham shug‘ullanadi[4].
Bella va La-Padula modeli. Bu modelda foydalanish huquqini cheklash 
vositalarini qurish maqsadida aktiv subektlar S va passiv ob’ektlar Q tushunchalari 
kiritilgan bo‘lib sub’ektlarning passiv ob’ektlardan foydalanish huquqlari turlicha 
bo‘ladi[3]. Ba’zida bu model «foydalanish huquqini cheklovchi matritsa modeli» 
deb yuritiladi. Ko‘pgina mavjud real vaqtli operatsion tizimlarda Bella va La-Padula 
modeli ishlatiladi. Bu modelda foydalanish dispetcherining ishlatilishi shart bo‘lib, 
himoya tizimi quyidagi uchlik orqali ifodalanadi: 
Z=< S, Q, P > 
Bu yerda S sub’ektlar to‘plami, Q – ob’ektlar to‘plami, P - sub’ektlarning 
ob’ektlardan foydalanish huquqlari to‘plami. 
2-rasm. Bella va La-Padula modeli 
Xulosa qilib aytganda quidagi maqolada axborot xavfsizligi modellari axborot 
xavfsizligini buzuvchilarni to‘rtta kategoriyaga ajratib ko’rib chiqildi. Bular 
sarguzasht qidiruvchilar, g‘oyaviy xakerlar, xakerlar-professionallar, ishonchsiz 
xodimlarning har biri alohida ko’rib chiqildi. 
Foydalanilgan adabiyotlar
1.
S.K. G‘aniev, M.M. Karimov, K.A. Tashev. Axborot xavfsizligi. 
“ALOQACHI” – 2008 yil. 
2.
V. P. Melnikov, S. A. Kleymenov, A. M. Petrakov. Информационная 
безопасность и защита информации. Москва Издательский центр “Академия” 
-2009. 
3.
В. Васильков “И. А Безопасность и управление доступен в 
информационных системах”. Москва-2010. 
4.
В. Ф. Шаньгин “Комплексная защита информации в 
корпоративных системах”. Москва ИД “ФОРУМ” – ИНФРА-М 2010.



Download 1,3 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©www.hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish