S. K. Ganiyev, A. A. Ganiyev, D. Y. Irgasheva ma’lumotlar bazasi


Download 4.8 Mb.
Pdf ko'rish
bet47/58
Sana20.11.2023
Hajmi4.8 Mb.
#1790085
1   ...   43   44   45   46   47   48   49   50   ...   58
Bog'liq
1.-GaniyevS..Ganiyev..IrgashevaD.Y.Malumotlarbazasixavfsizligi.

Ishlab chiqaruvchilar
uchun standartlar axborot mahsulotlari- 
ning imkoniyatlarini taqqoslash uchun zarur. Undan tashqari stan­
dartlar axborot mahsulotlari xususiyatlarini obyektiv baholash me- 
xanizmi hisoblanuvchi sertifikatsiyalash muolajalari uchun zarur.
Iste ’molchilar
 ehtiyojlariga muvofiq axborot mabsulotini asosli 
tanlasnga imkon beruvchi usulga manfaatdordurlar. Buning uchun 
ularga xavfsizlikni baholash shkalasi zarur.
Axborot texnologiyalari mahsulotlarini kvalifikatsiyalash bo
 - 
yicha ekspertlar
standartlami ularga axborot texnologiyalari mah­
sulotlari tomonidan ta’minlanuvchi xavfsizlik darajasini baholashga 
imkon beruvchi instrument sifatida qabul qiladilar.
1. Standart va spetsifikatsiyaning asosiy tushunchalari.
2. X800 texnik spetsifikatsiya.
3. Umumiy mezonlar xavfsizlikning qanday talablarini qam- 
rab oladi?
4. Axborot xavfsizligini ta’minlash sohasidagi 0 ‘zbekiston 
Respublikasining amaldagi standartlari.
147


f o y d a l
A
n il g a n
ADABIYOTLAR
1. Борисов М.А., Романов O.A. Основы организационно­
правовой защиты информации. Изд.4-е-М.: Ленанд, 2015.
2. Tarmoq standarti. Aloqa va axborotlashtirish sohasida 
axborot xavfsizligi. Atamalar va ta’riflar. TSt 45-010:2010.
3. Шаньгин В.Ф. Информационная безопасность. —М.: 
ДМК Пресс, 2014.
4. Платонов В.В. Программно-аппаратные средства за­
щиты информации: учебник для студ. учреждений выс.обра- 
зования/. -М.: Издательский центр «Академия», 2014.
5. Мельников Д.А. Информационная безопасность от­
крытых систем: учебник/ -М.: Флинта: Наука, 2013.
6. Stamp, Mark. Information security: principles and practice/ 
Mark Stamp/ -2nd ed. ISBN 978-0-4-470-62639-9(hardback)/ 
QA76.9.A25S69, USA, 2011.
7. Зрюмов E.A., Зрюмова А.Г. Базы данных для инжене­
ров: учебное пособие. - Барнаул: Изд-во АлтГТУ, 2010, 131 с.
8. Гайдамакин Н.А. Автоматизированные информацион­
ные системы, базы и банки данных. Вводный курс. -Гелиос 
АРВ, 2002, 368 с.
9. Олифер В.Г., Олифер Н.А. Компьютерные сети. Прин­
ципы, технологии, протоколы 4 издание. -Питер, 2010, 944с.
10. Joel Scambray, Vincent Liu. Hacking exposed. Web 
Applications 3. Caleb Sima. 2010y.
11. P.Y.A. Ryan, S.A. Schneider, M.H. Goldsmith, G. Lowe 
and A.W. Roscoe. The Modelling and Analysis of Security
148


Protocols: the CSP Approach. First published 2000. The original 
version is in print December 2010 with Pearson Education.
12. Гайдамакин H.A. Разграничение доступа к информа­
ции в компьютерных системах. Монография. Издательство 
Уральского университета, 2003, 328 с.
13. Michael Lee, Gentry Bieker. MASTERING Microsoft 
SQL Server 2008. Wiley Publishing, Inc. 2009, 723 p.
14. Гайдамакин H.A. Теоретические основы компьютер­
ной безопасности, учебное пособие. -Екатеринбург, 2008, 212с.
15. G‘aniev S.K., Karimov М.М., Tashev К.А. Axborot 
xavfsizligi. Axborot-kommunikatsion tizimlar xavfsizligi. Oliy 
o‘quv yurt talabalari uchun mo‘ljallangan. -Т.: "Aloqachi", 2008.
16. Аткинсон, Леон. MySQL библиотека профессионала. 
-М.: Издательство «Вильяме», 2002, 624 с.
17. Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита 
информации в компьютерных системах и сетях: 2-е изд., пе- 
рераб. и доп. - М.: Радио и связь, 2001.
18. Кузнецов С.Д. Основы баз данных, 2-е издание. 
Бином. Лаборатория знаний. Интернет-университет информа­
ционных технологий, 2007.
19. Кузин А.В., Левонисова С.В. База данных. -Изда­
тельство: «Академия», 2012.
Microsoft SQL Server 2. Izdatelstvo: «Microsoft Press». 2012.
149


21. Карпова Т.С. База данных: модели, разработка, реали­
зация. —
Национальный открытый университет «ИНТУИТ», 
2016,241с.
22. Бессарабов Н. В. Модели и смыслы данных в Cache и 
Oracle. —Национальный открытый университет «ИНТУИТ», 
2016,617 с.
23. Фейерштейн С., Прибыл Б. Oracle PL/SQL. Для про­
фессионалов. 6-е изд. -Издательство: Питер, 2015,1024 с.
24. Alfred Basta, Melissa Zgola. 
Database Security. 
Paperback — 2014.
25. Ron Ben Natan. Implementing Database Security and 
Auditing. Digital Press; 1 edition (May 2,2005). 432 pages.
26. Maria Grazia Fugini, Silvana Castaño, Giancarlo Mar- 
tella. Database Security (Acm Press Books) 1st Edition. Pearson 
Education Ltd; 1st edition. 456 pages.
27. Josh Shaul, Aaron Ingram. Practical Oracle Security: 
Your Unauthorized Guide to Relational Database Security 1st 
Edition. Syngress; I edition (November 26,2007). 288 pages.
28. Нестеров C.A. База данных. -Издательство: СПбГПУ, 
2013.
29. Агальцов В.П. Распределенные и удаленные базы 
данных: учебник. —М.: ид. форум, НИЦ инфра-м, 2013.
30. Крис Фиайли. SQL. Руководство по изучению языка. 
Серия: Quick Start -Издательство: ДМК Пресс, 2013,456с.

Download 4.8 Mb.

Do'stlaringiz bilan baham:
1   ...   43   44   45   46   47   48   49   50   ...   58




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling