Axborotni ximoya qilish deganda
FOYDALANILGAN ADABIYOTLAR
Download 0.52 Mb.
|
Axborotni ximoya qilish deganda
- Bu sahifa navigatsiya:
- Mundarija
FOYDALANILGAN ADABIYOTLAR1.Zavgorodniy V.I. Kompleksnaya zashita informatsii v kompyuternx sistemax. Uchebnoe posobie.-M.:Logos; PBOYuL N.A.Yegorov, 2001. 264 s. 2.Stolins, Vilyam. Osnov zashit setey. Prilojeniya i standart: Per. S angl.-M.: Izdatelskiy dom «Vilyams», 2002. 432 s. 3.Ғaniev S.K.,Karimov M.M. Hisoblash tizimlari va tarmoqlarida axborot himoyasi: Oliy o`quv yurt.talab. uchun o`quv o`qllanma.- Toshkent davlat texnika universiteti, 2003. 77 b. 4.Zegjda D.P., Ivashko A.M. Osnov bezopasnosti informatsionnx sistem. M.: Goryachaya liniya - Telekom, 2000. 452s. 5.Ustinov G.N. Osnov informatsionnoy bezopasnosti sistem i setey peredachi dannx. Uchebnoe posobie. Seriya «bezopasnost». – M.:SINTYeG, 2000, 248 s Internet manbalari: 1. http://metalcandy.ru/documentation-centos 2. Kniga Fedora Linux Toolbox. Avtor: Negus Ch. 2007 3. http://xbb.uz/FOSS/Distributiv-Linux-CentOS 4. http://openwiki.ru/wiki/CentOS 5. http://metalcandy.ru/how-to-forge-centos/361-installing-webmin-on-centos-55 6. http://www.stealthsettings.com/ru/instalare-si-configurare-centos-5-6-pe-virtualbox-windows-7-vista-windows-xp.html 7. www.security.uz 8. www.cert.uz 9. www.uzinfocom.uz 10. http://sebeadmin.ru/ MundarijaKirish 1 1-mavzu; Axborot xavfsizligi konsepsiyasi 2 2-mavzu; Xavfsizlikning asosiy yo’nalishlari 3 3-mavzu; Axborot xavfsizligining konseptual modeli 4 4-mavzu: Kompyuter viruslari . 7 5-mavzu; Virusdan himoyalanish 8 6-mavzu; Virusdan himoyalanish tizimini yaratish. 9 7-mavzu; Axborotlarni himoyalashning asosiy yo‘nalishlari 10 9-mavzu: Axborotni huquqiy muhofaza qilish. 12 10-avzu: Axborot xavfsizligining xizmatlari va mexanizmlari 14 11-mavzu; Axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga qo’yiladigan talablar 15 12-mavzu; Axborotning qimmatliligi 17 13-mavzu; Axborot-kommunikatsion tizimlar. 17 14-mavzu; Tarmoqlarda taxdidlar va zaifliklar 18 15-mavzu; Tarmoqdagi axborotga bo’ladigan na`munaviy hujumlar 19 16-mavzu; Axborot-kommunikatsion tizimlarda suqilib kirishlarni aniqlash. 20 17-mavzu; Mahlumotlarni uzatish tarmog’ida axborotni himoyalash 20 18-mavzu; Xujumlarni aniqlash 21 19-mavzu; Axborotlarni kriptografik himoyalash usullari 22 20-mavzu; Elektron raqamli imzo 23 Elektron xujjatlarni tarmoq orqali almashishda ularni ishlash va saqlash xarajatlari kamayadi, qidirish tezlashadi.Ammo, elektron xujjat muallifini va xujjatning o’zini autentifikatsiyalash, ya’ni muallifning xaqiqiyligini va olingan elektron xujjatda o’zgarishlarning yo’qligini aniqlash muammosi paydo bo’ladi. 23 FOYDALANILGAN ADABIYOTLAR 24 Download 0.52 Mb. Do'stlaringiz bilan baham: |
Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling
ma'muriyatiga murojaat qiling