R. H. Kushatov axborot xavfsizligi va intellektual mulkka kirishni boshqarish


Avtomatlashtirilgan tizimlarda (AT) axborotni himoya qilishning kontseptual asoslari……………………………………………81-88


Download 0.72 Mb.
bet3/121
Sana26.02.2023
Hajmi0.72 Mb.
#1232757
1   2   3   4   5   6   7   8   9   ...   121
Bog'liq
Интелектуал мулкни бошакаришда

6. Avtomatlashtirilgan tizimlarda (AT) axborotni himoya qilishning kontseptual asoslari……………………………………………81-88
6.1. Korxonalarning avtomatlashtirilgan tizimlarining tashkiliy va dasturiy-apparat tuzilmalarini tahlil qilish va tipiklashtirish…………
6.2. Har xil AS turlarida mumkin bo‘lgan tahdidlar va ularning o‘ziga xos xususiyatlarini tahlil qilish………………………………………..
6.3. Axborotni muhofaza qilish turlarini tizimlashtirish…………….
7. Bank sektoridagi axborot xavfsizligining asoslari…………88-106
7.1. Banklarning axborot xavfsizligi xususiyatlari……………………..
7.2. Avtomatlashtirilgan bank tizimlari holatini, xavfsizlik nuqtayi nazaridan tahlil qilish…………………………………………………..
7.3. Avtomatlashtirilgan bank tizimlarini himoya qilish tamoyillari.
7.4. Bankdagi kompyuter tarmoqlarining xavfsizligi…………………..
8. Axborot va telekommunikatsiya tarmoqlarida axborot xavfsizligining nazariy asoslari………………………………106-115
8.1. Axborot xavfsizligi jarayonlarining yaxlit modeli…………………
8.2. Axborotni muhofaza qilishning yagona konsepsiyasi……………
9.Axborot xavfsizligi va Ruxsatsiz kirish (RK) bo‘yicha qo‘llanma hujjatlariga talab…………………………………………….115-125
9.1. IBni ta'minlashning asosiy qoidalari………………………………..
9.2. Kompyuter texnologiyalari vositalarini himoya qilish ko‘rsatkichlari…………………………………………………………..
9.3. Avtomatlashtirilgan tizimlarni himoya qilish sinflari…………….
10. Ma'lumotni ruxsatsiz kirishdan himoya qilish…………125-134
10.1. RKdan himoya qilishning asosiy tushunchalari…………………..
10.2. Rasmiy himoya modellari…………………………………………..
10.3. Kirish tarqatish tizimlari…………………………………………… 11. Axborot xavfsizligining matematik modellari……………134-139
11.1. ASUda axborot xavfsizligining matematik modellari……………
11.2. Axborot xavfsizligining matematik modellarining qiyosiy tahlili va asosiy ta'riflari…………………………………………………………..
12. Axborotni kompyuter viruslari va boshqa tahdidlardan himoya qilishdasturiy ta'minotni kanallarni tarqatishdagi ta'sirlari… 140-157
12.1. Himoyalashning huquqiy va tashkiliy choralari………………….
12.2. Dasturiy ta'minot va himoya qilish usullari va himoya vositalari..
12.3. Dasturiy ta'minotni va qimmatli ma'lumotlar bazalarini ruxsatsiz nusxalash va tarqatishdan himoya qilish…………………………………

Download 0.72 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   ...   121




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling