Axborot tizimlari fanlari bo'limi Magistrlik dissertatsiyasi, davomiy kurslar



Download 2,35 Mb.
Pdf ko'rish
bet55/57
Sana09.07.2022
Hajmi2,35 Mb.
#764856
1   ...   49   50   51   52   53   54   55   56   57
Bog'liq
Axborot xavfsizligiga ichki tahdid

7.2
Kelajakdagi tadqiqot
Machine Translated by Google


Dhillon, G (2001), “Ishonchli xodimlar tomonidan himoya choralarini buzish va tegishli axborot
xavfsizligi muammolarini tushunish”, Kompyuterlar va xavfsizlik, 20-jild, 2-son, 165-172-betlar.
Allendoerfer, K & Pai, S (2006), "Parollar va boshqa foydalanuvchi identifikatsiyalash texnikasi uchun
inson omillari, 2-qism: Dala o'rganish, natijalar va tahlil", 2009 yil 8 dekabrda ko'rilgan,
http://
hf.tc.faa.gov /technotes/dot_faa_tc_06_09.pdf .
Da Veiga, A & Eloff, JHP (2010), “Axborot xavfsizligi madaniyati uchun asos va baholash vositasi”,
Kompyuterlar va xavfsizlik, 29-jild, 2-son, 196-207-betlar.
Allendoerfer, K & Pai, S (2005), "Parollar va boshqa foydalanuvchi identifikatsiyalash usullari uchun
inson omillari, 1-qism: Adabiyotlarni ko'rib chiqish va tahlil qilish", 2009 yil 8 dekabrda ko'rilgan,
http://
hf.tc.faa.gov/technotes /dot_faa_ct_05_20.pdf .
Cappelli, DM & Desai, AG & Moore, AP & Shimeall, TJ & Weaver, EA & Willke, BJ (2007), "Insider
tahdid xavfini boshqarish va o'qitish (MERIT): ish beruvchilar ma'lumotlariga sabotaj xavfini
kamaytirish. , tizimlar yoki tarmoqlar”, Karnegi Mellon universiteti, Hanscom.
Doykovski, S & Lichtenstein, S & Warren, MJ (2007), "Kichik va o'rta korxonalarda axborot xavfsizligi
madaniyatini rivojlantirish: Avstraliyada sharhlovchi tadqiqot",
Anderson, RJ (2008), Xavfsizlik muhandisligi: ishonchli taqsimlangan tizimlarni qurish bo'yicha
qo'llanma, John Wiley & Sons, Indianapolis.
ADABIYOTLAR
CSI Kompyuter jinoyati va xavfsizligi tadqiqoti, nd, (2008), “CSI kompyuter jinoyati va xavfsizlik
tadqiqoti”, Kompyuter xavfsizligi instituti.
Deloitte, nd, “2007 yilgi global moliyaviy xizmatlar xavfsizligi so'rovi”, 2009 yil 7 oktyabrda ko'rib
chiqilgan
http://www.deloitte.com/assets/Dcom Shared%20Assets/Documents/
dtt_gfsi_GlobalSecuritySurvey_20070901.pdf.
Capelli, D & Moore, A & Trzeciak, R & Shimeal, TJ (2009b), "Insider tahdidlarning oldini olish va
aniqlash bo'yicha umumiy ma'noda qo'llanma 3-nashr - Versiya 3.1", Karnegi Mellon universiteti.
Cappelli, D & Moore, A & Trzeciak, R & Allen, J (2009a), "Insider tahdidni yumshatish: yangi va
takomillashtirilgan amaliyotlar", CERT transkripti, 2009 yil 27 dekabrda ko'rilgan,
http://www.cert.org/
podcast/ show/20090818cappelli.html
66
Albrechtsen, E (2007) "Axborot xavfsizligi bo'yicha foydalanuvchilarning nuqtai nazarini sifatli
o'rganish", Kompyuterlar va xavfsizlik, 26-jild, 4-son, 276-289-betlar.
2009 yil 4 oktyabrda ko'rilgan,
http://www.out-law.com/page-7614
Albrechtsen, E & Hovden, J (2009), "Axborot xavfsizligi menejerlari va foydalanuvchilar o'rtasidagi
axborot xavfsizligi raqamli tafovut", Kompyuterlar va xavfsizlik, 28-jild, 6-son, 476-490-betlar.
Colley, J.nd, "Axborot xavfsizligi bo'yicha mutaxassis" zaruriy yovuzlikdan ko'ra ko'proq",
Machine Translated by Google


Kowalski, E & Conway, T & Keverline, S & Williams, M & Cappelli, D & Willke, B & Moore, A (2008), "Insider
tahdidni o'rganish: hukumat sektoridagi noqonuniy kiber faoliyat", AQSh
Flyvbjerg, B (2006), "Keys tadqiqoti bo'yicha beshta noto'g'ri tushunish", Sifatli
Herath, T & Rao, HR (2009), "Tashkilotlarda axborot xavfsizligi xatti-harakatlarini rag'batlantirish: jazolar,
bosimlar va qabul qilingan samaradorlik roli", qarorlarni qo'llab-quvvatlash tizimlari, 47-jild, 2-son, 154-165-
betlar.
Liu, D & Vang, X & Camp LJ (2009), Rag'batlantirish bilan tasodifiy insayder tahdidlarni yumshatish, IFCA/
Springer-Verlag Berlin Heidelberg.
Gupta, A & Hammond, R (2005), "Axborot tizimlari xavfsizligi masalalari va kichik biznes uchun qarorlar",

Download 2,35 Mb.

Do'stlaringiz bilan baham:
1   ...   49   50   51   52   53   54   55   56   57




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish