2.Stolins, Vilyam. Osnov zashit setey. Prilojeniya i standart: Per. S angl.-M.:
Izdatelskiy dom «Vilyams», 2002. 432 s.
3.Ғaniev S.K.,Karimov M.M. Hisoblash tizimlari va tarmoqlarida axborot himoyasi: Oliy o`quv yurt.talab. uchun o`quv o`qllanma.- Toshkent davlat texnika universiteti, 2003. 77 b.
4.Zegjda D.P., Ivashko A.M. Osnov bezopasnosti informatsionnx sistem. M.:
5.Ustinov G.N. Osnov informatsionnoy bezopasnosti sistem i setey peredachi dannx. Uchebnoe posobie. Seriya «bezopasnost». – M.:SINTYeG, 2000, 248 s
Kirish 1
1-mavzu; Axborot xavfsizligi konsepsiyasi 2
2-mavzu; Xavfsizlikning asosiy yo’nalishlari 3
3-mavzu; Axborot xavfsizligining konseptual modeli 4
4-mavzu: Kompyuter viruslari . 7
5-mavzu; Virusdan himoyalanish 8
6-mavzu; Virusdan himoyalanish tizimini yaratish. 9
7-mavzu; Axborotlarni himoyalashning asosiy yo‘nalishlari 10
9-mavzu: Axborotni huquqiy muhofaza qilish. 12
10-avzu: Axborot xavfsizligining xizmatlari va mexanizmlari 14
11-mavzu; Axborot-kommunikatsion tizimlar va tarmoqlar xavfsizligiga qo’yiladigan talablar 15
12-mavzu; Axborotning qimmatliligi 17
13-mavzu; Axborot-kommunikatsion tizimlar. 17
14-mavzu; Tarmoqlarda taxdidlar va zaifliklar 18
15-mavzu; Tarmoqdagi axborotga bo’ladigan na`munaviy hujumlar 19
16-mavzu; Axborot-kommunikatsion tizimlarda suqilib kirishlarni aniqlash. 20
17-mavzu; Mahlumotlarni uzatish tarmog’ida axborotni himoyalash 20
18-mavzu; Xujumlarni aniqlash 21
19-mavzu; Axborotlarni kriptografik himoyalash usullari 22
20-mavzu; Elektron raqamli imzo 23
Elektron xujjatlarni tarmoq orqali almashishda ularni ishlash va
saqlash xarajatlari kamayadi, qidirish tezlashadi.Ammo, elektron xujjat muallifini va xujjatning o’zini
autentifikatsiyalash, ya’ni muallifning xaqiqiyligini va olingan elektron xujjatda o’zgarishlarning yo’qligini aniqlash muammosi paydo bo’ladi. 23
FOYDALANILGAN ADABIYOTLAR 24