• FOYDALANILGAN VA TAVSIYA ETILADIGAN ADABIYOTLAR
  • S. K. Ganiyev




    Download 7,8 Mb.
    Pdf ko'rish
    bet173/249
    Sana20.05.2024
    Hajmi7,8 Mb.
    #246687
    1   ...   169   170   171   172   173   174   175   176   ...   249
    Nazorat uchun savollar:
    1. Axborot manbalarini fizik himoyalash tizimi tushunchasi.
    2. Obyektlarni injener himoyalash va texnik qo‘riqlash tizimi 
    tarkibi.
    3. Obyektlarni qo‘riqlovchi texnik vositalar kompleksining 
    namunaviy strukturalari.
    255


    FOYDALANILGAN VA TAVSIYA ETILADIGAN
    ADABIYOTLAR
    1. Борисов M.A., Романов O.A. Основы организационно­
    правовой защиты информации. Изд. 4-е - М.: Ленанд, 2015.
    2. Шаньгин В.Ф. Информационная безопасность. - М.: 
    ДМК Пресс, 2014.
    3. Платонов В.В. Программно-аппаратные средства защи­
    ты информации: учебник для студ. учреждений выс. Образо­
    вания/ - М.: Издательский центр «Академия», 2014.
    4. Мельников Д.А. Информационная безопасность откры­
    тых систем: учебник / - М.: Флинта: Наука, 2013.
    5. Stamp, Mark. Information security: principles and practice / 
    Mark Stamp/ -2nd ed. ISBN 978-0-4-470-62639-9(hardback)/ 
    QA76.9.A25S69, USA, 2011.
    6. Олифер В.Г., Олифер Н.А. Компьютерные сети. Прин-
    9
    ципы, технологии, протоколы 4-издание. - Питер, 2010, 944с.
    7. Hacking exposed. Web Applications 3. Joel Scambray, 
    Vincent Liu, Caleb Sima. 2010.
    8. P.Y.A. Ryan, S.A. Schneider, M.H. Goldsmith, G. Lowe 
    and A.W. Roscoe. The Modelling and Analysis of Security Pro­
    tocols: the CSP Approach. The original version is in print December 
    2010 with Pearson Education.
    9. Hacking exposed. Network Security Secret &solutions. 
    Stuart McClure, Joel Scambray, Jeorge Kurtz. 2009.
    256


    10. Черемушкин А.В. Криптографические протоколы. Ос­
    новные свойства и уязвимости. Учебное пособие. Допущено 
    УМО. - М.: Изд. центр «Академия», 2009, 272 с.
    11. Панасенко Сергей Алгоритмы шифрования. Специаль­
    ный справочник. - Санкт-Петебург, 2009, 576с.
    12. Ганиев С.К., Каримов М.М., Ташев К.А. Ахборот 
    хавфсизлиги. Ахборот-коммуникацион тизимлар хавфсизлиги. 
    Укув кулланма. - Т.: “Алокачи”, 2008.
    13. Брюс Шнайер. Прикладная криптография. Протоколы, 
    алгоритмы, исходные тексты на Си. - М.: Издательство 
    ТРИУМФ, 2008 .
    14. Варфоломеев А.А. Основы информационной безопас­
    ности. - Москва, 2008, 412с.
    15. Духан Е.И., Синадский Н.И., Хорьков Д.А. Примене­
    ние программно-аппаратных средств защиты компьютерной 
    информации. - Екатеринбург УГТУ-УПИ, 2008.
    16. Андрончик А.Н., Богданов В.В., Домуховский Н.А., 
    Коллеров А.С., Синадский Н.И., Хорьков Д.А., Щербаков М.Ю. 
    Защита информации в компьютерных сетях. Практический 
    курс. - Екатеринбург, УГТУ-УПИ, 2008, 248с.
    17. Rafail Ostrovskiy, Roberto de Prisco, Ivan Visconti. 
    Security and Cryptography for networks. Springer-Verlag Berlin 
    Heidelberg 2008.
    18. Johnny Long, Timothy Mullen, Ryan Russel, Scott Pinzon. 
    Stealing the network. How to own a shadow. 2007.
    257


    19. William Stallings. Cryptography and Network Security 
    Principles and Practices, Fourth Edition. USA, 2006.
    20. Романец Ю.В., Тимофеев П.А. Защита информации в 
    компьютерных системах и сетях. - Санкт-Петербург, 2006.
    21. Торокин А.А. Инженерно-техническая защита инфор­
    мации: учеб. пособие для студентов, обучающихся по специ­
    альностям в обл. информ. безопасности / А.А.Торокин - М.: 
    Гелиос АРВ, 2005, 960с.
    22. Бузов Г.А. и др. Защита от утечки информации по тех­
    ническим каналам. - М.: Телеком, 2005.
    23. Косимов С.С. Ахборот технологиялари. Укув куллан- 
    ма. - Т.: “Алок;ачи”, 2006.
    24. Низамутдинов М. Ф. Тактика защиты и нападения на 
    Web-приложения. - Петербург, 2005, 432 с.
    25. Рябко Б.Я., Фионов А.Н. Криптографические методы 
    защиты информации: учебное пособие для,вузов. - М.: Горячая 
    линия - Телеком, 2005, 229 с.
    26. Галицкий А.В., Рябко С.Д., Шаньгин В.Ф. Защиты ин­
    формации в сети - анализ технологий и синтез решений. - М.: 
    ДМК Пресс, 2004.
    27. Гамаюнов Д.Ю., Качалин А.И. Обнаружение атак на 
    основе анализа переходов состояний распределённой системы.
    - Москва, 2004.
    28. Горбатов В.С, Полянская О.Ю. Основы технологии 
    PKI. - М.: Горячая линия-Телеком, 2004, 248 с.
    258


    29. Мерит Максим, Девид Поллино. Безопасность беспро­
    водных сетей. Информационные технологии для инженеров. -
    Москва, 2004.
    30. G‘aniev S.K., Karimov М.М. Hisoblash sistemalari va 
    tarmoqlarida informatsiya himoyasi. Oliy o‘quv yurt.talab. uchun 
    o‘quv qo‘llanma. - Toshkent Davlat texnika universiteti, 2003.
    31. Астахов A.M. Аудит безопасности информационных 
    систем. //Конфидент. 2003, -№1,2.
    32. Соколов А., Степанюк О. Защита от компьютерного 
    терроризма. Справочное пособие. БХВ - Петербург: Арлит, 
    2002
    .
    33. ISO/IEC 27001:2005 - “Axborot texnologiyalari. Xavfsiz- 
    likni ta’minlash metodlari. Axborot xavfsizligini boshqarish tizim- 
    lari. Talablar”.
    34. ISO/IEC 27002:2005 - “Axborot texnologiyasi. Xavfsiz- 
    likni ta’minlash metodlari. Axborot xavfsizligini boshqarishning a- 
    maliy qoidalari.
    3 5 .0 ‘zDStIS0/IEC 27005:2013 - “Axborot texnologiyasi. 
    Xavfsizlikni ta’minlash usullari. Axborot xavfsizligi risklarini bosh­
    qarish”.
    3 6 .0 ‘zDStIS0/IEC 27006:2013 - “Axborot texnologiyasi. 
    Xavfsizlikni ta’minlash usullari. Axborot xavfsizligini boshqarish ti- 
    zimlarining auditi va ulami sertifikatlashtirish organlariga qo‘yiladi- 
    gan talablar”.
    259


    37. ISO/IEC 15408-1-2005 - “Axborot texnologiyasi. Xavfsiz- 
    likni ta’minlash metodlari va vositalari. Axborot texnologiyalari 
    xavfsizligini baholash mezonlari”.
    38. 0 ‘z DSt 1092:2009 - “Axborot texnologiyasi. Axborotning 
    kriptografik muhofazasi. Elektron raqamli imzoni shakllantirish va 
    tekshirish jarayonlari”.
    39. O lz DSt 1105:2009 - “Axborot texnologiyasi. Axborotning 
    kriptografik muhofazasi. Ma’lumotlami shifrlash algoritmi”.
    40. 0 ‘z DSt 1106:2009 - “Axborot texnologiyasi. Axborotning 
    kriptografik muhofazasi. Xeshlash funksiyasi”.
    41. 0 ‘z DSt 1204:2009 -- “Axborot texnologiyasi. Axborotning 
    kriptografik muhofazasi. 
    Kriptografik modullarga xavfsizlik 
    talablari”
    42. RH 45-215:2009 - Rahbariy hujjat. Ma’lumotlar uzatish 
    tarmog‘ida axborot xavfsizligini ta’minlash to‘g‘risida Nizom.
    r
    43. RH 45-185:2011 - Rahbariy hujjat. Davlat hokimiyati va 
    boshqaruv organlarining axborot xavfsizligini ta’minlash dasturini 
    ishlab chiqish tartibi.
    44. RH 45-193:2007 - Rahbariy hujjat. Davlat organlari sayt- 
    larini joylashtirish uchun provayderlar serverlari va texnik maydon- 
    laming axborot xavfsizligini ta’minlash darajasini aniqlash tartibi.
    45. TSt 45-010:2010 - Tarmoq standard. Aloqa va axborot- 
    lashtirish sohasida axborot xavfsizligi. Atamalar va ta’riflar.

    Download 7,8 Mb.
    1   ...   169   170   171   172   173   174   175   176   ...   249




    Download 7,8 Mb.
    Pdf ko'rish