Axborotni ximoya qilish deganda


FOYDALANILGAN ADABIYOTLAR


Download 0.52 Mb.
bet22/22
Sana18.10.2023
Hajmi0.52 Mb.
#1707751
1   ...   14   15   16   17   18   19   20   21   22
Bog'liq
Axborotni ximoya qilish deganda

FOYDALANILGAN ADABIYOTLAR


1.Zavgorodniy V.I. Kompleksnaya zashita informatsii v kompyuternx sistemax.
Uchebnoe posobie.-M.:Logos; PBOYuL N.A.Yegorov, 2001. 264 s.

2.Stolins, Vilyam. Osnov zashit setey. Prilojeniya i standart: Per. S angl.-M.:


Izdatelskiy dom «Vilyams», 2002. 432 s.


3.Ғaniev S.K.,Karimov M.M. Hisoblash tizimlari va tarmoqlarida axborot himoyasi: Oliy o`quv yurt.talab. uchun o`quv o`qllanma.- Toshkent davlat texnika universiteti, 2003. 77 b.


4.Zegjda D.P., Ivashko A.M. Osnov bezopasnosti informatsionnx sistem. M.:


Goryachaya liniya - Telekom, 2000. 452s.

5.Ustinov G.N. Osnov informatsionnoy bezopasnosti sistem i setey peredachi dannx. Uchebnoe posobie. Seriya «bezopasnost». – M.:SINTYeG, 2000, 248 s


Internet manbalari:
1. http://metalcandy.ru/documentation-centos
2. Kniga Fedora Linux Toolbox. Avtor: Negus Ch. 2007
3. http://xbb.uz/FOSS/Distributiv-Linux-CentOS
4. http://openwiki.ru/wiki/CentOS
5. http://metalcandy.ru/how-to-forge-centos/361-installing-webmin-on-centos-55
6. http://www.stealthsettings.com/ru/instalare-si-configurare-centos-5-6-pe-virtualbox-windows-7-vista-windows-xp.html
7. www.security.uz
8. www.cert.uz
9. www.uzinfocom.uz
10. http://sebeadmin.ru/


Mundarija


Kirish 1
1-mavzu; Axborot xavfsizligi konsepsiyasi 2
2-mavzu; Xavfsizlikning asosiy yo’nalishlari 3
3-mavzu; Axborot xavfsizligining konseptual modeli 4
4-mavzu: Kompyuter viruslari . 7
5-mavzu; Virusdan himoyalanish 8
6-mavzu; Virusdan himoyalanish tizimini yaratish. 9
7-mavzu; Axborotlarni himoyalashning asosiy yo‘nalishlari 10
9-mavzu: Axborotni huquqiy muhofaza qilish. 12
10-avzu: Axborot xavfsizligining xizmatlari va mexanizmlari 14
11-mavzu; Axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga qo’yiladigan talablar 15
12-mavzu; Axborotning qimmatliligi 17
13-mavzu; Axborot-kommunikatsion tizimlar. 17
14-mavzu; Tarmoqlarda taxdidlar va zaifliklar 18
15-mavzu; Tarmoqdagi axborotga bo’ladigan na`munaviy hujumlar 19
16-mavzu; Axborot-kommunikatsion tizimlarda suqilib kirishlarni aniqlash. 20
17-mavzu; Mahlumotlarni uzatish tarmog’ida axborotni himoyalash 20
18-mavzu; Xujumlarni aniqlash 21
19-mavzu; Axborotlarni kriptografik himoyalash usullari 22
20-mavzu; Elektron raqamli imzo 23
Elektron xujjatlarni tarmoq orqali almashishda ularni ishlash va saqlash xarajatlari kamayadi, qidirish tezlashadi.Ammo, elektron xujjat muallifini va xujjatning o’zini autentifikatsiyalash, ya’ni muallifning xaqiqiyligini va olingan elektron xujjatda o’zgarishlarning yo’qligini aniqlash muammosi paydo bo’ladi. 23
FOYDALANILGAN ADABIYOTLAR 24






Download 0.52 Mb.

Do'stlaringiz bilan baham:
1   ...   14   15   16   17   18   19   20   21   22




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling