Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi


Chapter III. INTERNATIONAL AND NATIONAL


Download 5.01 Kb.
Pdf ko'rish
bet7/191
Sana31.01.2024
Hajmi5.01 Kb.
#1830049
1   2   3   4   5   6   7   8   9   10   ...   191
Bog'liq
61b762c5e6d666.07483815

Chapter III. INTERNATIONAL AND NATIONAL
REGULATORY FRAMEWORK IN SPHERE
INFORMATION SECURITY
48 
3.1. International standards in sphere information security…. 
48 
3.2. National standards in sphere information security……… 
61 
3.3. Regulatory documents in sphere information security….. 
63 
Chapter IV. SECURITY MODELS 
69 
4.1. Harrison-Ruzzo-Ulman discretionary model ………………. 
69 
4.2. Bell-La-Padula mandatory model ..………………………… 
77 
4.3. Role model security………………………………………..
78 
Chapter V. CRYPTOGRAPHIC PROTECTION OF 
INFORMATION
84 
5.1. Encryption methods………………………………………. 
84 
5.2. Symmetric encryption ……………………………………… 
97 
5.3. Asymmetric encryption…………………………………….. 
112 
5.4. Hash function……………………………………………….. 
119 


12 
5.5. Digital signature ……………………………………………. 
126 
5.6. Steganography…………………………………………….. 
136 
5.7. Cryptanalysis methods……………………………………. 
140 
Chapter VI. IDENTIFICATION AND 
AUTHENTICATION 
144 
6.1. Concept of identification and authentication………………..
144 
6.2. Password-based authentication …………………………….. 
150 
6.3. Certificate-based authentication …………………………… 
155 
6.4. Strict authentication………………………………………… 
158 
6.5. Biometric identification and authentication of users……….
178 
Chapter VII. MECHANISMS TO COMBAT COMPUTER 
VIRUSES AND MALWARE
185 
7.1. Computer viruses and virus protection issues……………… 
185 
7.2. Antivirus software………………………………………….. 
194 
7.3. Local system antivirus protection ………………………….. 
202 
Chapter VIII. LOCATION FIREWALLS IN 

Download 5.01 Kb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8   9   10   ...   191




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling