Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi



Download 2,72 Mb.
Pdf ko'rish
bet127/197
Sana28.06.2022
Hajmi2,72 Mb.
#712596
1   ...   123   124   125   126   127   128   129   130   ...   197
Bog'liq
2-1053

 
Nazorat uchun savollar: 
1.
Axborot manbalarini fizik himoyalash tizimi tushunchasi. 


268 
2.
Ob’ektlarni injener himoyalash va texnik quriqlash tizimi tarkibi. 
3.
Ob’ektlarni quriqlovchi texnik vositalar kompleksining namunaviy 
strukturalari. 
 
 


269 
Foydalanilgan va tavsiya etiladigan adabiyotlar 
 
1.
Борисов М.А., Романов О.А. Основы организационно-правовой 
защиты информации. Изд. 4-е-М: Ленанд, 2015. 
2.
Шаньгин В.Ф. Информационная безопасность. М: ДМК Пресс, 
2014. 
3.
Платонов В.В. Программно-аппаратные средства защиты 
информации: учебник для студ. Учреждений выс. Образования/ - М.: 
Издательский центр «Академия», 2014. 
4.
Мельников Д.А. Информационная безопасность открытых 
систем: учебник / -М.: Флинта: Наука, 2013. 
5.
С.К.Ғаниев. Т.А.Қучқоров. Ахборот хавфсизлигининг махсус 
воситалари. Маърузалар матни. ТАТУ 2013. 
6.
Stamp, Mark. Information security: principles and practice / Mark 
Stamp/ -2
nd
ed. ISBN 978-0-4-470-62639-9(hardback)/ QA76.9.A25S69, USA, 
2011.
7.
В.Г.Олифер, Н.А.Олифер. Компьютерные сети. Принципы, 
технологии, протоколы 4 издание - Питер-2010. 944с. 
8.
Hacking exposed. Web Applications 3. Joel Scambray, Vincent Liu, 
Caleb Sima. 2010 y. 
9.
P.Y.A. Ryan, S.A. Schneider, M.H. Goldsmith, G. Lowe and A.W. 
Roscoe. The Modelling and Analysis of Security Protocols: the CSP Approach. 
The original version is in print December 2010 with Pearson Education. 
10.
Hacking exposed. Network Security Secret &solutions. Stuart 
McClure, Joel Scambray, Jeorge Kurtz. 2009 y. 
11.
Черемушкин А.В. Криптографические протоколы. Основные 
свойства и уязвимости. Учебное пособие. Допущено УМО. М.: Изд. центр 
«Академия», 2009. – 272 с. 
12.
Сергей Панасенко. Алгоритмы шифрования. Специальный 
справочник. Санкт-Петебург 2009. 576с. 


270 
13.
Ганиев С.К., Каримов М.М., Ташев К.А. Ахборот хавфсизлиги. 
Ахборот-коммуникацион тизимлар хавфсизлиги. Ўқув қўлланма. Т., 
“Алоқачи” 2008.
14.
Брюс 
Шнайер. 
Прикладная 
криптография. 
Протоколы, 
алгоритмы, исходные тексты на Си. – М.: Издательство ТРИУМФ, 2008 г.
15.
А.А. Варфоломеев. Основы информационной безопасности. 
Москва 2008. 412с. 
16.
Е.И. Духан, Н. И. Синадский, Д. А. Хорьков. Применение 
программно-аппаратных средств защиты компьютерной информации. 
Екатеринбург УГТУ–УПИ 2008 
17.
Андрончик А. Н., Богданов В. В., Домуховский Н. А., Коллеров 
А. С., Синадский Н. И., Хорьков Д. А., Щербаков М. Ю. Защита информации 
в компьютерных сетях. Практический курс. Екатеринбург УГТУ–УПИ 2008. 
248с. 
18.
Rafail Ostrovskiy, Roberto de Prisco, Ivan Visconti. Security and 
Cryptography for networks. Springer-Verlag Berlin Heidelberg 2008. 
19.
Johnny Long, Timothy Mullen, Ryan Russel, Scott Pinzon. Stealing 
the network. How to own a shadow. 2007.
20.
William Stallings. Cryptography and Network Security Principles and 
Practices, Fourth Edition. USA, 2006. 
21.
Ю.В. Романец, П.А. Тимофеев. Защита информации в 
компьютерных системах и сетях. Санкт-Петербург 2006 г. 
22.
Торокин А.А. Инженерно–техническая зашита информации: 
учеб. пособие для студентов, обучаюшихся по специальностям в обл. 
информ. безопасности / А.А.Торокин – М: Гелиос АРВ, 2005-960с. 
23.
Бузов Г.А. и др. Защита от утечки информации по техническим 
каналам. – М.: - Телеком, 2005. 
24.
С.С.Қосимов. Ахборот технологиялари. Ўқув қўлланма. — 
Тошкент. “Алоқачи”, 2006.
25.
Низамутдинов М. Ф. Тактика защиты и нападения на Web-


271 
приложения. Петербург, 2005. — 432 с. 
26.
Рябко Б.Я., Фионов А.Н. Криптографические методы защиты 
информации: Учебное пособие для вузов. –М.: Горячая линия – Телеком, 
2005. – 229 с. : ил. 
27.
Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защиты информации в 
сети – анализ технологий и синтез решений – М.: ДМК Пресс, 2004.
28.
Д. Ю. Гамаюнов, А.И. Качалин. Обнаружение атак на основе 
анализа переходов состояний распределённой системы. Москва, 2004. 
29.
Горбатов В. С, Полянская О. Ю. Основы технологии PKI. М.: 
Горячая линия-Телеком, 2004. - 248 с 
30.
Мерит Максим, Девид Поллино. Безопасность беспроводных 
сетей. Информационные технологии для инженеров.-Москва. 2004.
31.
С.К.Ғаниев, М.М. Каримов. Ҳисоблаш системалари ва 
тармоқларида информация ҳимояси. Олий ўқув юрт.талаб. учун ўқув 
қўлланма.-Тошкент Давлат техника университети, 2003. 
32.
А.М. Астахов. Аудит безопасности информационных систем. 
//Конфидент.-2003.-№1,2. 
33.
А. Соколов, О. Степанюк. Защита от компьютерного терроризма. 
Справочное пособие. БХВ-Петербург. Арлит, 2002. 
34.
ISO/IEC 27001:2005 – “Axborot texnologiyalari. Xavfsizlikni 
ta’minlash metodlari. Axborot xavfsizligini boshqarish tizimlari. Talablar”. 
35.
ISO/IEC 27002:2005 – “Axborot texnologiyasi. Xavfsizlikni 
ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari. 
36.
O‘zDStISO/IEC 27005:2013 – “Axborot texnologiyasi. Xavfsizlikni 
ta’minlash usullari. Axborotxavfsizligi risklarini boshqarish” 
37.
O‘zDStISO/IEC 27006:2013 – “Axborot texnologiyasi. Xavfsizlikni 
ta’minlash usullari. Axborot xavfsizligini boshqarish tizimlarining auditi va ularni 
sertifikatlashtirish organlariga qo‘yiladigan talablar” 
38.
ISO/IEC 15408-1-2005 – “Axborot texnologiyasi. Xavfsizlikni 
ta’minlash metodlari va vositalari. Axborot texnologiyalari xavfsizligini baholash 


272 
mezonlari” 
39.
O‘z DSt 1092:2009 – “Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va tekshirish 
jarayonlari” 
40.
O‘z DSt 1105:2009 – “Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Ma’lumotlarni shifrlash algoritmi” 
41.
O‘z DSt 1106:2009 – “Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Xeshlash funksiyasi” 
42.
O‘z DSt 1204:2009 – “Axborot texnologiyasi. Axborotning 
kriptografik muhofazasi. Kriptografik modullarga xavfsizlik talablari” 
43.
RH 45-215:2009 - Rahbariy hujjat. Ma’lumotlar uzatish tarmog‘ida 
axborot xavfsizligini ta’minlash to‘g‘risida Nizom. 
44.
RH 45-185:2011-Rahbariy hujjat.Davlat hokimiyati va boshqaruv 
organlarining axborot xavfsizligini ta’minlash dasturini ishlab chiqish tartibi.
45.
RH 45-193:2007 -Rahbariy hujjat. Davlat organlari saytlarini 
joylashtirish uchun provayderlar serverlari va texnik maydonlarning axborot 
xavfsizligini ta’minlash darajasini aniqlash tartibi. 
46.
TSt 45-010:2010 – Tarmoq standarti. Aloqa va axborotlashtirish 
sohasida axborot xavfsizligi. Atamalar va ta’riflar.


273 

Download 2,72 Mb.

Do'stlaringiz bilan baham:
1   ...   123   124   125   126   127   128   129   130   ...   197




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish