S. K. Ganiyev, M. M. Karimov, K. A. Tashev


Chapter VI. IDENTIFICATION AND



Download 7,8 Mb.
Pdf ko'rish
bet443/443
Sana26.01.2022
Hajmi7,8 Mb.
#410875
1   ...   435   436   437   438   439   440   441   442   443
Bog'liq
2 5379724499933463631

Chapter VI. IDENTIFICATION AND
 
AUTHENTICATION
6.1. Concept of identification and authentication...................  
131
6.2. Password-based authentication.........................................   137
6.3. Certificate-based authentication......................................  
142
6.4. Strict authentication........................................................  
145
6.5. Biometric identification and authentication of users....... 
164
Chapter VII. MECHANISMS TO COMBAT '
 
COMPUTER VIRUSES AND MALWARE
7.1. Computer viruses and virus protection issues.................  
171
7.2. Antivirus software............................................................  
180
7.3. Local system antivirus protection.................................... 
187
Chapter VIII. LOCATION FIREWALLS IN
 
PROTECTION OF INFORMATION
8.1. Firewall features................................................................ 
192
8.2. The main components of Firewall.................................... 
202
8.3. Protection scheme network on based Firewalls................   213
367


Chapter IX. OPERATING SYSTEM SECURITY
9.1.  Security problems of operating system ........................... ....226
9.2. Architecture security subsystem of operating system  ... 
228
9.3.  Applying  software  application  in  protection  of  in­
formation.......................................................................................231
Chapter X. CHANNELS OF INFORMATION
 
LEAKAGE
10.1.  Technical  channels  of  information  leakage  and  their 
classification............................................................................. 
238
10.2.  Methods  and  tools  to  determine  technical  channels  of 
information leakage................................................................  
242
10.3.  Engineering protection  and  technical  defending  of ob­
jects 
 
250
Used and recommended literature..................................... 
256
Appendix.................................................................................  
261
368


QAYDLAR  UCHUN
369


370


S.K. GANIYEV, M.M. KARIMOV, K.A. TASHEV
AXBOROT
 
XAVFSIZLIGI
Toshkent -  «Fan va texnoiogiya» -  2017
Muharrir:
Tex. muharrir:
Musawir:
Musahhih:
Kompyuterda
sahifalovchi:
Sh.Aliyeva
M.Holmuhamedov
D.Azizov
N.Hasanova


Download 7,8 Mb.

Do'stlaringiz bilan baham:
1   ...   435   436   437   438   439   440   441   442   443




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish