Ma'lumot uchun iso/iec 27000, 27001 va 27002 Xavfsizlik boshqaruvi


Download 436.1 Kb.
bet12/12
Sana03.12.2023
Hajmi436.1 Kb.
#1800962
1   ...   4   5   6   7   8   9   10   11   12
Bog'liq
tarj

ADABIYOTLAR


  1. E. Humphreys, “Axborot xavfsizligini boshqarish tizimi standartlari”,

Maxfiylik va maÿlumotlar xavfsizligi, jild.
35, ÿ 1, 2011 yil, bet. 7-11.
doi: 10.1007/s11623-011-0004-3

  1. BSI, "IT xavfsizligini boshqarish va IT-Grundschutz, IT xavfsizligi uchun BSI standartlari", Köln, 2005 yil.

  2. C. Pelnekar, “ISO 27001ni rejalashtirish va amalga oshirish”,

ISACA jurnali, jild. 4, Yo'q. 4, 2011, bet. 1-8

  1. ISO/Nielsen, “ISO sertifikatlari tadqiqoti”, ISO xalqaro standartlashtirish tashkiloti, Jenev, 2011 yil.




  1. Deloitte, "Moliyaviy xizmatlarning global xavfsizligini o'rganish", Deloitte, London, 2010 yil.

  2. G. Disterer, “ISO 20000 boÿyicha IT sertifikati”,

Biznes informatikasi, 51-jild, ÿ. 6, 2009 yil, 530-534-betlar.

  1. M. Vinniford, S. Konger va L. Erikson-Xarris, “Rafdagi chalkashliklar”, Axborot tizimlarini boshqarish, jild. 26, 2009 yil, 2-son, 153-163-betlar. doi:

10.1080/10580530902797532

  1. ISO 27001, “Axborot texnologiyalari, xavfsizlik texnikasi, axborot xavfsizligini boshqarish tizimlari, talablar”, ISO standartlashtirish xalqaro tashkiloti, Jenev, 2005 yil.




  1. Y. Barlette va V. Fomin, “SME’lar uchun IS xavfsizligini boshqarish standartlarining muvofiqligini oÿrganish”, In: RH

Sprague, Ed., Tizim fanlari bo'yicha 41-Xalqaro Gavayi konferentsiyasi ( HICSS), Los Alamitos, 2008, 308-317-betlar.



  1. ISO 27002, “Axborot texnologiyalari, xavfsizlik texnikasi, Axborot xavfsizligini boshqarish amaliyoti kodeksi”, ISO xalqaro standartlashtirish tashkiloti, Jenev, 2005 yil.




  1. A. Teubner va T. Feller, “Axborot texnologiyalari, boshqaruv va muvofiqlik”, Wirtschaftsinformatik, jild.

50-son, 2008 yil, 5-son, 400-407- betlar. doi: 10.1007/s11576-008-0081-6

  1. R. Richardson, “CSI Computer Crime and Security Survey,” Kompyuter xavfsizligi instituti va Federal tergov byurosi, Vashington, 2008 yil.

  2. J. D'Arcy va A. Hovav, "Ichki axborot tizimlaridan noto'g'ri foydalanishni oldini olish", ACM Communications, Vol. 50, 2007 yil, 10-son, 113-117-betlar.

doi: 10.1145/1290958.1290971

  1. “ISO IT Security Techniques”, 2012 yil 8 avgust. www.iso.org


U

Mualliflik huquqi © 2013 SciRes.



Download 436.1 Kb.

Do'stlaringiz bilan baham:
1   ...   4   5   6   7   8   9   10   11   12




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling