• IV.FOYDALANILGAN ADABIYOTLAR
  • Qo‟shimcha adabiyotlar
  • Axborot texnalagiyalari va kommunikatsiyalarni rivojlantirish vazirligi muhammad al xorazmiy nomidagi toshkent axborot




    Download 234,03 Kb.
    Pdf ko'rish
    bet4/5
    Sana06.01.2024
    Hajmi234,03 Kb.
    #131261
    1   2   3   4   5
    Bog'liq
    Kompyuter viruslardan himoya qilish orqali risklarni baholash

    III.XULOSA 
    Kompyuter viruslaridan himoyalanish har bir kompyuter foydalanuvchisi oldida 
    turgan asosiy muammolardan biri hisoblanadi. Kompyuter viruslaridan keladigan 
    zararlar milliardlab dollarlar bilan belgilanadi. Mazkur amaliy ishnibajarish 
    jarayonida talabalar kompyuter viruslari, kompyuter viruslari turlari va ulardan 
    himoyalanishbo‘yicha amaliy ko‘nikmagaega bo‘ladilar. 


    IV.FOYDALANILGAN ADABIYOTLAR 
    Adabiyotlar ro‟yxati Asosiy darsliklar va o‟quv qo‟llanmalar ro‟yxati
    1. G‘aniyev S. K., Karimov M. M., Tashev K. A. Axborot xavfsizligi. Axborot-
    kommunikasiya tizimlar xavfsizligi. Oliy o‘quv yurt talabalari uchun mo‘ljallangan. 
    "Aloqachi", 2008.
    2. Mark Stamp. Information security. Principles and Practice. Second edition. A John 
    Wiley& Sons, Inc., publication. Printed in the United States of America. 2011y. 
    584p.
    3. Shangin V.F. «Informasionnaya bezopasnost i zaщita informasii», Uchebnoye 
    posobiye. M.: 2014 g.
    4. Cybersecurity Curricula 2017 – Curriculum Guidelines for PostSecondary Degree 
    Programs in Cybersecurity (ACM, IEEE-CS, AIS SIGSEC, IFIP WG 11.8) 
    (Crosscutting concepts).
    5. M.Stamp. Information security. Principles and Practice. Second Edition. ISBN 
    978-0-470-62639-9. 2011.
    Qo‟shimcha adabiyotlar 
    1. Karimov I. A. Uzbekistan XXI asr bo‘sag‘asida: xavfsizlikka tahdid, barqarorlik 
    shartlari va taraqqiyot kafolatlari. — T.: «O‘zbekiston», 2000.
    2. T.L. Partыka, I.I. Popov. Informasionnaya bezopasnost. 4-ye izdaniye. Moskva 
    «Forum», 2011 g.
    3. Zegjda D.P., Ivashko A.M. Osnovы bezopasnosti informasionnыx sistem. M.: 
    Goryachaya liniya - Telekom, 2000. 452 s.
    4. ―Axborot texnologiyasi. Axborotlarni kriptografik muxofazasi. Ma‘lumotlarni 
    shifrlash algoritmi‖ O‘zbekiston Davlat standarti. O‘zDSt 1105:2009. 


     5. Ustinov G.N. Osnovы informasionnoy bezopasnosti sistem i setey peredachi 
    dannыx. Uchebnoye posobiye. Seriya «bezopasnost». - M.:SINTEG, 2000, 248 s. 
    6. Shirochin V.P. Muxin V.e., Kulik A.V. Voprosы proyektirovaniya mexanizmov 
    zaщitы informasii v kompyuternыx sistemax i setyax.- K.:, «VEK+», 2000. 112 s. 
    147
    7. Xill B. «Polnыy spravochnik po Cisco» Per. s angl. M.: Izd. dom Vilyams. 2008g. 
    8. Shnayer B. Prikladnaya kriptografiya. Protokolы, algoritmы, isxodnыye tekstы na 
    yazыke Si.- M.: Izdatelstvo TRIUMF, 2003 – 816 
    9. V.I. Zavgorodniy. Kompleksnaya zaщita informasii v kompyuternыx sistemax: 
    Uchebnoye posobiye.-M: Logos; PBOYuL N.A.egorov, 2001.
    10. G.N. Ustinov. Osnovы Informasionnoy bezopasnosti sistem i setey peredachi 
    dannыx. Uchebnoye posobiye. Seriya "Bezopasnost". - M.:SINTEG, 2000.
    11. Yu.V. Romanes, P.A. Timofeyev, V.F. Shangin. Zaщita informasii v 
    kompyuternыx sistemax i setyax: 2 - ye izd, pererab. i dop. — M.: Radio i svyaz, 
    2001.
    12. CISSP Official Study Guide (Mike Chapple, James Michael Stewart, Darril 
    Gibson) (2018, Sybex)
    13. Official ISC2 Guide to the CSSLP CBK
    14. ISO/IEC 27000 Information technology. Security techniques. Information 
    security management systems. Overview and vocabulary. (ili ekvivalent).

    Download 234,03 Kb.
    1   2   3   4   5




    Download 234,03 Kb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Axborot texnalagiyalari va kommunikatsiyalarni rivojlantirish vazirligi muhammad al xorazmiy nomidagi toshkent axborot

    Download 234,03 Kb.
    Pdf ko'rish