• X BOB. AXBOROT SIRQIB CHIQISH KANALLARI
  • Foydalanilgan va tavsiya etiladigan adabiyotlar................. ...256 Ilovalar....................................................................................... ..261
  • II глава. УГРОЗЫ, АТАКИ И УЯЗВИМОСТИ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
  • IX BOB. OPERATSION TIZIM HIMOYASI




    Download 7,8 Mb.
    Pdf ko'rish
    bet244/249
    Sana20.05.2024
    Hajmi7,8 Mb.
    #246687
    1   ...   241   242   243   244   245   246   247   248   249
    IX BOB. OPERATSION TIZIM HIMOYASI
    9.1. Operatsion tizim xavfsizligini ta’minlash muammolari.... 226
    9.2. Operatsion tizimni himoyalash qismtizimining arxitek- 
    turasi........................................................................................... 228
    9.3. Axborotni himoyalashda dasturiy ilovalaming qo‘llani- 
    lishi 
    ............................................. 231
    X BOB. AXBOROT SIRQIB 
    CHIQISH 
    KANALLARI
    10.1. Axborot sirqib chiqadigan texnik kanallar va ulaming 
    turkumlanishi................................................. :.......................... ... 238
    10.2. Axborot sirqib chiqadigan texnik kanallami aniqlash 
    usullari va vositalari.................................................................. ... 242
    10.3. Obyektlami injener himoyalash va texnik qo‘riqlash........ 250
    Foydalanilgan va tavsiya etiladigan adabiyotlar................. ...256
    Ilovalar....................................................................................... ..261
    362


    ОГЛАВЛЕНИЕ
    I глава. ПОНЯТИЕ ИНФОРМАЦИОННОЙ
    БЕЗОПАСНОСТИ И ЕЁ ЗАДАЧИ
    1.1. Понятие национальной безопасности.......................... 
    6
    1.2. Основные задачи и уровни обеспечения информаци­
    онной безопасности..............................................................
    9
    1.3. Политика безопасности..................................................
    14
    1.4. Архитектура и стратегия информационной безопас­
    ности.........................................................................................
    18
    II глава. УГРОЗЫ, АТАКИ И УЯЗВИМОСТИ
    ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
    2.1. Угрозы информационной безопасности и их анализ... 
    22
    2.2. Уязвимости информационной безопасности..............
    26
    2.3. Методы нарушения конфиденциальности, целост­
    ности и доступности информации........................ ............. 
    31

    Download 7,8 Mb.
    1   ...   241   242   243   244   245   246   247   248   249




    Download 7,8 Mb.
    Pdf ko'rish