140
FOYDALANILGAN ADABIYOTLAR
1. O‘zbekiston Respublikasi Konstitutsiyasi. 2014.
O‘zbekiston Respublikasi Prezidentining qarorlari:
1. 2012 yil 21 martdagi “Zamonaviy axborot–kommunikatsiya texnologiyalarni
yanada joriy qilish va rivojlantirish choralari to‘g‘risida”gi PQ–1730–son;
2. 2013 yil 27 iyuldagi “O‘zbekiston Respublikasining milliy axborot–
kommunikatsion tizimini yanada rivojlantirish chora–tadbirlari to‘g‘risida”gi PQ–
1989 son qarori.
O‘zbekiston Respublikasi Vazirlar Mahkamasining qarorlari:
1. 2009 yil 21 apreldagi “Internet tarmog‘ida O‘zbekiston Respublikasining
Hukumat portaliga axborotlarni taqdim etish va joylashtirish tartibi to‘g‘risida”gi
116–son;
2. 2012 yil 1 fevraldagi “Joylarda kompyuterlashtirish va axborot–
kommunikatsiya texnologiyalarini yanada rivojlantirish uchun shart–sharoitlar
yaratish chora–tadbirlari to‘g‘risida”gi 24–son;
3. 2013 yil 31 dekabrdagi “O‘zbekiston Respublikasi axborot–kommunikatsiya
texnologiyalarini rivojlantirish holatini baholash tizimini joriy etish chora–
tadbirlari to‘g‘risida”gi 355–son.
4. O‘zbekiston Respublikasi Axborot texnologiyalari va kommunikatsiyalarini
rivojlantirish vazirligining “Axborot xavfsizligi va jamoat tartibini ta’minlashga
ko‘maklashish markazi faoliyatini tashkil etish chora-tadbirlari to‘g‘risida”
O‘zbekiston Respublikasi Vazirlar Mahkamasining 2017 yil 17 oktyabrdagi 838-
sonli qarori.
Asosiy adabiyotlar:
1.
ALAN G. KONHEIM. Compyuter security and cryptography, Wilet-
interscience, A Jihn wiley @sons, Inc., Publication.
2.
G‘аniyеv S.K., Kаrimоv M.M. Hisоblаsh tizimlаri vа tаrmоqlаridа
ахbоrоt himоyasi: Оliy o‘quv yurti tаlаbalari uchun o‘quv qo‘llаnmа.- Tоshkеnt
Dаvlаt Tехnikа univеrsitеti, 2003. 77 b.
141
3.
Michael E. Whitman. Herbert J. Mattord. Principles of Information
Security, Fourth Edition. Course Technology, Cengage Learning. 2012.
4. O‘zDSt
ISO/IEC
15408-1:2016.
Информационные
технологии.
Методики безопасности. Критерии оценки безопасности информационных
технологий - Часть 1: Введение и общая модель).
5. O‘zDSt ISO/IEC 27001:2016. IDT. Axborot texnologiyasi. Xavfsizlikni
ta’minlash metodlari. Axborot xavfsizligini boshqarishning amaliy qoidalari.
6. Seymour Bosworth, Michel E. Kabay, Eric Whyne. Computer security
handbook. Wiley.2014, p. 134
7. Арипов М.,Пудовченко Ю. “Основы Криптологии” Тошкент, 2003 г.
8. Брюс Шнайер «Прикладная криптография», М., 2000.
9. В.Жельников. Криптография от папируса до компьютера.-M.: ABF,
1997. – 336c.
10. Ғаниев С.К., Каримов М.М. Ҳисоблаш системалари ва тармоқларида
информация ҳимояси: Олий ўқув юрт.талабалари учун ўқув қўлланма. -
ТДТУ, 2003. 77 б.
11. Ғаниев С.К., Каримов М.М., Тошев К.А. «Ахборот хавфсизлиги.
Ахборот - коммуникацион тизимлари хавфсизлиги», «Алоқачи» 2008 йил.
12. Завгородний В.И. Комплексная зашита информации в комьпютерных
системах. Учебное пособие.-М.:Логос; 2001. 264 с.
13. Қосимов С.С. Ахборот технологиялари. Т.: Тошкент ахборот
технологиялари университети, 2005.
14. Нилъс Фергюсон, Брюс Шнайер «Практическая криптография», М.:
Издателъский дом «Вилъямс», 2005 г.-424с.
15. Филин С. А. «Информационная безопасность», М.: Алъфа – Пресс,
2006 г.
16. Н. Коблиц. Курс теории чисел и криптографии. – М. Научное изд-во
ТВП, 2001г. – 261 стр.
17. Молдавян А.А., Молдавян Н.А. Введение в криптосистемы с
открытым ключом. Санкт – Петербург «БХВ-Петербург» 2005г. 288стр.
142
18. О.Н. Василенко. Теоретико-числовые алгоритмы в криптографии. –
М., МЦНМО, 2003. – 328 стр
.
|