biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN (Personal Identification Number) hamda “so’rov javob” xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko’rsatish mumkin;
http//uzbekdevs.uz
. Жизнь двенадцати цезарей. М.: publisher «Наука», 1964.
Сингх, Саймон. Книга шифров. Тайная история шифров и их расшифровки. М.: Издание «АСТ», 2009. ISBN 5-17-038477-7.
. «Черные кабинеты». М.: Новое литературное обозрение, 2015. ISBN 978-5-4448-0392-9.
Жельников В.:Криптография от папируса до компьютера
Анин Б.Ю.: Радиоэлектронный шпионаж
. Краткий исторический очерк развития криптографии. Московский университет и развитие криптографии в России, МГУ, 17-18 октября, 2002, 2002.
. Об истории криптографии в России. Прикладная дискретная математика, 2012.
. Триада \"конфиденциальность, целостность, доступность\": откуда она?. SecurityLab.ru, 2012.
. Актуальные вопросы научной и научно-педагогической деятельности молодых ученых. М.: ИИУ МГОУ, 2016. ISBN 978-5-7017-2532-2.
. Один из мифов о крейсере «Магдебург». Вопросы истории, 2007. Arxivlandi 2013-09-26 Wayback Machine saytida.
„05.13.19 Методы и системы защиты информации, информационная безопасность“ (DOC). Высшая аттестационная комиссия (ВАК). 2-avgust 2018-yilda asl nusxadan arxivlandi. Qaraldi: 19-iyul 2018-yil.
„ГОСТ Р ИСО/МЭК 27000-2012“. Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология (PDF). Росстандарт. Qaraldi: 20-iyul 2018-yil.
Xorijiy tillarida
Andress, J.. The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress, 2014. ISBN 9780128008126.
Stewart, James Michael; Mike, Chapple; Darril, Gibson. CISSP® Certified Information Systems Security Professional Study Guide. Canada: Seventh Edition,John Wiley & Sons, Inc., 2015. ISBN 978-1-119-04271-6.
Moore, Robert. Cybercrime Investigating High Technology Computer Crime. Boston: 2nd ed., 2011. ISBN 9781437755824.
Ramzan, Zulfikar. Handbook of Information and Communication Security. L.: Springer Science & Business Media, 2010. ISBN 978-3-642-04117-4.
Johnson, John. The Evolution of British Sigint 1653–1939. Her Majesty's Stationary Office, 1998.
Соболева, Т. А.. Введение. История шифровального дела в России. М.: ОЛМА-Пресс, 2002. ISBN 5224036348.
Spies, Wiretaps, and Secret Operations An Encyclopedia of American Espionage. Santa Barbara, CA, USA: ABC-CLIO, LLC, 2011. ISBN 978-1-85109-807-1.
Sebag–Montefiore, Hugh. Enigma The Battle for the Code. Orion, 2011. ISBN 9781780221236.
Pipkin, Donald L.. Information Security Protecting the Global Enterprise. N. Y.: Prentice Hall PTR, 2000. ISBN 9780130173232.
Official (ISC)²® Guide to the CISSP® CBK® Fourth Edition. Boca Raton, FL, USA: CRC Press, 2015. ISBN 978-1-4822-6275-9.
Parker, Donn B.. Fighting Computer Crime A New Framework for Protecting Information. N. Y.: John Wiley & Sons, 1998. ISBN 0-471-16378-3.
Krutz, Ronald L.; Vines, Russell Dean. The CISM Prep Guide Mastering the Five Domains of Information Security Management. N. Y.: John Wiley & Sons, 2003. ISBN 0-471-45598-9.
McCarthy, C.. Handbook of Information Security, Threats, Vulnerabilities, Prevention, Detection, and Management. John Wiley & Sons, 2006. ISBN 9780470051214.
Schlienger, Thomas; Teufel, Stephanie. Information security culture From analysis to change. Pretoria, South Africa: South African Computer Journal, 2003.
Samonas, S.; Coss, D.. The CIA Strikes Back Redefining Confidentiality, Integrity and Availability in Security. Washington DC, USA: Information Institute Publishing, 2014.
Do'stlaringiz bilan baham: |