• Mundarija
  • FOYDALANILGAN ADABIYOTLAR




    Download 0.52 Mb.
    bet22/22
    Sana24.12.2022
    Hajmi0.52 Mb.
    #36935
    1   ...   14   15   16   17   18   19   20   21   22
    Bog'liq
    Axborotni ximoya qilish deganda
    QONUN USTUVORLIGI TUSHUNCHASI VA UNING MOHIYATI, Реферата система библиотечных каталогов Области библиографическо

    FOYDALANILGAN ADABIYOTLAR


    1.Zavgorodniy V.I. Kompleksnaya zashita informatsii v kompyuternx sistemax.
    Uchebnoe posobie.-M.:Logos; PBOYuL N.A.Yegorov, 2001. 264 s.

    2.Stolins, Vilyam. Osnov zashit setey. Prilojeniya i standart: Per. S angl.-M.:


    Izdatelskiy dom «Vilyams», 2002. 432 s.


    3.Ғaniev S.K.,Karimov M.M. Hisoblash tizimlari va tarmoqlarida axborot himoyasi: Oliy o`quv yurt.talab. uchun o`quv o`qllanma.- Toshkent davlat texnika universiteti, 2003. 77 b.


    4.Zegjda D.P., Ivashko A.M. Osnov bezopasnosti informatsionnx sistem. M.:


    Goryachaya liniya - Telekom, 2000. 452s.

    5.Ustinov G.N. Osnov informatsionnoy bezopasnosti sistem i setey peredachi dannx. Uchebnoe posobie. Seriya «bezopasnost». – M.:SINTYeG, 2000, 248 s


    Internet manbalari:
    1. http://metalcandy.ru/documentation-centos
    2. Kniga Fedora Linux Toolbox. Avtor: Negus Ch. 2007
    3. http://xbb.uz/FOSS/Distributiv-Linux-CentOS
    4. http://openwiki.ru/wiki/CentOS
    5. http://metalcandy.ru/how-to-forge-centos/361-installing-webmin-on-centos-55
    6. http://www.stealthsettings.com/ru/instalare-si-configurare-centos-5-6-pe-virtualbox-windows-7-vista-windows-xp.html
    7. www.security.uz
    8. www.cert.uz
    9. www.uzinfocom.uz
    10. http://sebeadmin.ru/


    Mundarija


    Kirish 1
    1-mavzu; Axborot xavfsizligi konsepsiyasi 2
    2-mavzu; Xavfsizlikning asosiy yo’nalishlari 3
    3-mavzu; Axborot xavfsizligining konseptual modeli 4
    4-mavzu: Kompyuter viruslari . 7
    5-mavzu; Virusdan himoyalanish 8
    6-mavzu; Virusdan himoyalanish tizimini yaratish. 9
    7-mavzu; Axborotlarni himoyalashning asosiy yo‘nalishlari 10
    9-mavzu: Axborotni huquqiy muhofaza qilish. 12
    10-avzu: Axborot xavfsizligining xizmatlari va mexanizmlari 14
    11-mavzu; Axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga qo’yiladigan talablar 15
    12-mavzu; Axborotning qimmatliligi 17
    13-mavzu; Axborot-kommunikatsion tizimlar. 17
    14-mavzu; Tarmoqlarda taxdidlar va zaifliklar 18
    15-mavzu; Tarmoqdagi axborotga bo’ladigan na`munaviy hujumlar 19
    16-mavzu; Axborot-kommunikatsion tizimlarda suqilib kirishlarni aniqlash. 20
    17-mavzu; Mahlumotlarni uzatish tarmog’ida axborotni himoyalash 20
    18-mavzu; Xujumlarni aniqlash 21
    19-mavzu; Axborotlarni kriptografik himoyalash usullari 22
    20-mavzu; Elektron raqamli imzo 23
    Elektron xujjatlarni tarmoq orqali almashishda ularni ishlash va saqlash xarajatlari kamayadi, qidirish tezlashadi.Ammo, elektron xujjat muallifini va xujjatning o’zini autentifikatsiyalash, ya’ni muallifning xaqiqiyligini va olingan elektron xujjatda o’zgarishlarning yo’qligini aniqlash muammosi paydo bo’ladi. 23
    FOYDALANILGAN ADABIYOTLAR 24






    Download 0.52 Mb.
    1   ...   14   15   16   17   18   19   20   21   22




    Download 0.52 Mb.