S. K. Ganiyev, M. M. Karimov, K. A. Tashev



Download 7,8 Mb.
Pdf ko'rish
bet291/443
Sana26.01.2022
Hajmi7,8 Mb.
#410875
1   ...   287   288   289   290   291   292   293   294   ...   443
Bog'liq
2 5379724499933463631

Nazorat uchun savollar:
1.  Axborot manbalarini fizik himoyalash tizimi tushunchasi.
2.  Obyektlarni  injener  himoyalash  va  texnik  qo‘riqlash  tizimi 
tarkibi.
3.  Obyektlarni  qo‘riqlovchi  texnik  vositalar  kompleksining 
namunaviy strukturalari.
255


FOYDALANILGAN VA TAVSIYA ETILADIGAN
 
ADABIYOTLAR
1.  Борисов  M.A.,  Романов  O.A.  Основы  организационно­
правовой защиты информации. Изд. 4-е -  М.: Ленанд, 2015.
2.  Шаньгин  В.Ф.  Информационная  безопасность.  -   М.: 
ДМК Пресс, 2014.
3.  Платонов  В.В.  Программно-аппаратные  средства  защи­
ты  информации:  учебник  для  студ.  учреждений  выс.  Образо­
вания/ -  М.: Издательский центр «Академия», 2014.
4.  Мельников  Д.А.  Информационная  безопасность  откры­
тых систем: учебник / -  М.: Флинта: Наука, 2013.
5.  Stamp, Mark.  Information security: principles and practice / 
Mark  Stamp/  -2nd  ed.  ISBN  978-0-4-470-62639-9(hardback)/ 
QA76.9.A25S69,  USA, 2011.
6.  Олифер  В.Г.,  Олифер  Н.А.  Компьютерные  сети.  Прин-
9
ципы, технологии, протоколы 4-издание. -  Питер, 2010, 944с.
7.  Hacking  exposed.  Web  Applications  3.  Joel  Scambray, 
Vincent Liu, Caleb Sima. 2010.
8.  P.Y.A.  Ryan,  S.A.  Schneider,  M.H.  Goldsmith,  G.  Lowe 
and  A.W.  Roscoe.  The  Modelling  and  Analysis  of  Security  Pro­
tocols:  the CSP Approach. The original version is in print December 
2010 with Pearson Education.
9.  Hacking  exposed.  Network  Security  Secret  &solutions. 
Stuart McClure, Joel Scambray, Jeorge Kurtz. 2009.
256


10. Черемушкин  А.В.  Криптографические  протоколы.  Ос­
новные  свойства  и  уязвимости.  Учебное  пособие.  Допущено 
УМО. -  М.: Изд. центр «Академия», 2009, 272 с.
11. Панасенко  Сергей  Алгоритмы  шифрования.  Специаль­
ный справочник. - Санкт-Петебург, 2009, 576с.
12. Ганиев  С.К.,  Каримов  М.М.,  Ташев  К.А.  Ахборот 
хавфсизлиги.  Ахборот-коммуникацион  тизимлар  хавфсизлиги. 
Укув кулланма. -  Т.:  “Алокачи”, 2008.
13. Брюс  Шнайер.  Прикладная  криптография.  Протоколы, 
алгоритмы,  исходные  тексты  на  Си.  -   М.:  Издательство 
ТРИУМФ, 2008  .
14. Варфоломеев  А.А.  Основы  информационной  безопас­
ности. -  Москва, 2008, 412с.
15. Духан  Е.И.,  Синадский  Н.И.,  Хорьков  Д.А.  Примене­
ние  программно-аппаратных  средств  защиты  компьютерной 
информации. -  Екатеринбург УГТУ-УПИ, 2008.
16. Андрончик  А.Н.,  Богданов  В.В.,  Домуховский  Н.А., 
Коллеров А.С., Синадский Н.И., Хорьков Д.А., Щербаков М.Ю. 
Защита  информации  в  компьютерных  сетях.  Практический 
курс. -  Екатеринбург, УГТУ-УПИ, 2008, 248с.
17. Rafail  Ostrovskiy,  Roberto  de  Prisco,  Ivan  Visconti. 
Security  and  Cryptography  for  networks.  Springer-Verlag  Berlin 
Heidelberg 2008.
18. Johnny Long, Timothy Mullen, Ryan Russel,  Scott Pinzon. 
Stealing the network. How to own a shadow. 2007.
257


19. William Stallings.  Cryptography  and  Network  Security 
Principles and Practices, Fourth Edition. USA, 2006.
20. Романец  Ю.В.,  Тимофеев  П.А.  Защита  информации  в 
компьютерных системах и сетях. -  Санкт-Петербург, 2006.
21. Торокин  А.А.  Инженерно-техническая  защита  инфор­
мации:  учеб.  пособие  для  студентов,  обучающихся  по  специ­
альностям  в  обл.  информ.  безопасности  /  А.А.Торокин  -   М.: 
Гелиос АРВ, 2005, 960с.
22. Бузов  Г.А.  и др.  Защита от утечки информации по тех­
ническим каналам. -  М.: Телеком, 2005.
23. Косимов  С.С.  Ахборот  технологиялари.  Укув  куллан- 
ма. -  Т.: “Алок;ачи”, 2006.
24. Низамутдинов  М.  Ф.  Тактика  защиты  и  нападения  на 
Web-приложения. -  Петербург, 2005, 432 с.
25. Рябко  Б.Я.,  Фионов  А.Н.  Криптографические  методы 
защиты информации:  учебное пособие для,вузов. -  М.: Горячая 
линия -  Телеком, 2005, 229 с.
26. Галицкий  А.В.,  Рябко  С.Д.,  Шаньгин  В.Ф.  Защиты  ин­
формации  в  сети -   анализ  технологий  и  синтез  решений.  -  М.: 
ДМК Пресс, 2004.
27.  Гамаюнов  Д.Ю.,  Качалин  А.И.  Обнаружение  атак  на 
основе  анализа  переходов  состояний  распределённой  системы.
-  Москва, 2004.
28. Горбатов  В.С,  Полянская  О.Ю.  Основы  технологии 
PKI. -  М.: Горячая линия-Телеком, 2004, 248 с.
258


29. Мерит Максим,  Девид  Поллино.  Безопасность  беспро­
водных  сетей.  Информационные  технологии  для  инженеров.  -  
Москва, 2004.
30. G‘aniev  S.K.,  Karimov  М.М.  Hisoblash  sistemalari  va 
tarmoqlarida  informatsiya  himoyasi.  Oliy  o‘quv  yurt.talab.  uchun 
o‘quv qo‘llanma. -  Toshkent Davlat texnika universiteti, 2003.
31. Астахов  A.M.  Аудит  безопасности  информационных 
систем. //Конфидент. 2003, -№1,2.
32. Соколов  А.,  Степанюк  О.  Защита  от  компьютерного 
терроризма.  Справочное  пособие.  БХВ  -   Петербург:  Арлит, 
2002
.
33. ISO/IEC  27001:2005  -  “Axborot texnologiyalari.  Xavfsiz- 
likni  ta’minlash  metodlari.  Axborot  xavfsizligini  boshqarish  tizim- 
lari.  Talablar”.
34. ISO/IEC  27002:2005  -   “Axborot  texnologiyasi.  Xavfsiz- 
likni  ta’minlash  metodlari.  Axborot  xavfsizligini  boshqarishning  a- 
maliy qoidalari.
3 5 .0 ‘zDStIS0/IEC  27005:2013  -   “Axborot  texnologiyasi. 
Xavfsizlikni ta’minlash usullari.  Axborot xavfsizligi risklarini bosh­
qarish”.
3 6 .0 ‘zDStIS0/IEC  27006:2013  -   “Axborot  texnologiyasi. 
Xavfsizlikni ta’minlash usullari. Axborot xavfsizligini boshqarish ti- 
zimlarining auditi va ulami sertifikatlashtirish organlariga qo‘yiladi- 
gan talablar”.
259


37. ISO/IEC  15408-1-2005 -  “Axborot texnologiyasi. Xavfsiz- 
likni  ta’minlash  metodlari  va  vositalari.  Axborot  texnologiyalari 
xavfsizligini baholash mezonlari”.
38. 0 ‘z DSt  1092:2009 -  “Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi.  Elektron  raqamli  imzoni  shakllantirish  va 
tekshirish jarayonlari”.
39. O lz DSt 1105:2009 -  “Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Ma’lumotlami shifrlash algoritmi”.
40. 0 ‘z DSt  1106:2009 -  “Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Xeshlash funksiyasi”.
41. 0 ‘z DSt  1204:2009 -- “Axborot texnologiyasi. Axborotning 
kriptografik  muhofazasi. 
Kriptografik  modullarga  xavfsizlik 
talablari”
42. RH  45-215:2009  -   Rahbariy  hujjat.  Ma’lumotlar  uzatish 
tarmog‘ida axborot  xavfsizligini ta’minlash to‘g‘risida Nizom.
r
43. RH  45-185:2011  -  Rahbariy  hujjat.  Davlat  hokimiyati  va 
boshqaruv  organlarining  axborot  xavfsizligini  ta’minlash  dasturini 
ishlab chiqish tartibi.
44. RH 45-193:2007 -  Rahbariy  hujjat.  Davlat organlari  sayt- 
larini joylashtirish uchun provayderlar serverlari va texnik maydon- 
laming axborot xavfsizligini ta’minlash darajasini aniqlash tartibi.
45. TSt  45-010:2010  -   Tarmoq  standard.  Aloqa  va  axborot- 
lashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar.

Download 7,8 Mb.

Do'stlaringiz bilan baham:
1   ...   287   288   289   290   291   292   293   294   ...   443




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish