InformationSecurity,shuningdek




Download 0.73 Mb.
Pdf ko'rish
bet13/14
Sana22.12.2023
Hajmi0.73 Mb.
#126875
1   ...   6   7   8   9   10   11   12   13   14
Bog'liq
Ax amaliy javob 3
Axborot xati konf. ADU, Mayers- Briggs qo\'shimcha, 36-qo\'shma qaror, 27.04.2022, Oila tushunchasi, uning turlari va shakillari, fHy1I56Pj1m1Sqci4f9q3e28B9S0AiBM, dars ishlanma, 11-21-ALGORITMIK TILLAR VA DASTURLASH, Мустақил ишни ташкиллаштириш, Иқтибослик учун, Документ Microsoft Word, Calendar plan-RAQAMLI VA AXBOROT TEXNOLOGIYALARI (2), статья, Исмаилова Н С , Шагазатов У У Жахон иқтисодиёти ва халқаро (1), A5
Olavsrud, Thor 
„5 information security threats that will dominate 
2018“
 (en). 
„CIO.com“
. Qaraldi: 13-yanvar 2019-yil. 
. IDG Communications, Inc. (20-noyabr 2017-yil). 27-iyun 2018-yilda asl 
nusxadan 
arxivlandi
. Qaraldi: 27-iyun 2018-yil. 
 
Земская, Е. А. 
„Особенности русской речи эмигрантов четвертой 
волны“

Грамота.ру
 (9-aprel 2005-yil). Qaraldi: 27-iyun 2018-yil. 
 
Hoofnagle, Chris Jay 
„Identity Theft“
. Making the Known Unknowns 
Known (en). Social Science Research Network. Berkeley, CA, USA: University 
of California (13-mart 2007-yil). Qaraldi: 4-iyul 2018-yil. 
 
Armstrong, Drew 
„My Three Years in Identity Theft Hell“
 (en). Bloomberg (17-
sentyabr 2017-yil). 19-sentyabr 2017-yilda asl nusxadan 
arxivlandi
. Qaraldi: 4-
iyul 2018-yil. 
 
Gorodyansky, 
David 
„Internet 
privacy 
and 
security“
. A 
shared 
responsibility (en). 
wired.com
 (10 2013). Qaraldi: 4-iyul 2018-yil. 
 
Bob Blakley, Ellen McDermott, Dan Geer
Proceedings of the 2001 workshop 
on New security paradigms
. N. Y.: ACM, 2001 — 97—104 bet. 
ISBN 1-58113-
457-6
.


 
Anderson, J. M.. Why we need a new definition of information security
Computers & Security, 2003 — 308–313 bet. 
DOI
:
10.1016/S0167-
4048(03)00407-3
.
 
Venter, H. S.; Eloff, J. H. P.. A taxonomy for information security technologies
Computers & Security, 2003 — 299–307 bet. 
DOI
:
10.1016/S0167-
4048(03)00406-1
.
 
The History of Information Security A Comprehensive Handbook. Elsevier
2007. 
ISBN 9780080550589
.
 
Cherdantseva, Y.; Hilton, J.. Organizational, Legal, and Technological 
Dimensions of Information System Administrator. IGI Global Publishing, 2013.
 
Jerry Saltzer, H. Saltzer; Schroeder, Michael D.
The Protection of Information 
in Computer Systems
. USA: 
IEEE
, 1975 — 1278—1308 bet. (
Wayback 
Machine
 saytida 2018-09-06 sanasida 
arxivlangan

 
Hughes, J.; Cybenko, G.
Quantitative Metrics and Risk Assessment The Three 
Tenets Model of Cybersecurity
. Ottawa, Canada: Talent First Network (Carleton 
University), 2013 — 15—24 bet. (
Wayback Machine
 saytida 2018-09-06 
sanasida 
arxivlangan

 
McCullagh, Adrian; Caelli, William
Non-Repudiation in the Digital 
Environment
 (en). Chicago, USA: First Monday, 2000.
 
NIST Interagency or Internal Report 7298 Glossary of Key Information Security 
Terms
 (en). Gaithersburg, MD, USA: Revision 2, 2013.
 
NIST Special Publication 800-14 Generally Accepted Principles and Practices 
for Securing Information Technology Systems
 (en). Gaithersburg, MD, USA: 
National Institute of Standards and Technology, 1996.
 
NIST 
Special 
Publication 
800-160 
Systems 
Security 
Engineering: 
Considerations for a Multidisciplinary Approach in the Engineering of 
Trustworthy Secure Systems
 (en). Gaithersburg, MD, USA: National Institute of 
Standards and Technology, 2016.
 

Download 0.73 Mb.
1   ...   6   7   8   9   10   11   12   13   14




Download 0.73 Mb.
Pdf ko'rish