Kiberxavfsizlikga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili




Download 89,46 Kb.
bet7/15
Sana17.12.2023
Hajmi89,46 Kb.
#121132
1   2   3   4   5   6   7   8   9   10   ...   15
Bog'liq
Kiberxavfsizlikga oid milliy va xorijiy me’yoriy-huquqiy hujjatl-hozir.org

biror narsani bilish asosida. Misol sifatida parol, shaxsiy identifikatsiya kodi PIN (Personal Identification Number) hamda “so’rov javob” xilidagi protokollarda namoyish etiluvchi maxfiy va ochiq kalitlarni ko’rsatish mumkin;
http//uzbekdevs.uz


  • . Жизнь двенадцати цезарей. М.: publisher «Наука», 1964.


  • Сингх, Саймон. Книга шифров. Тайная история шифров и их расшифровки. М.: Издание «АСТ», 2009. ISBN 5-17-038477-7.


  • . «Черные кабинеты». М.: Новое литературное обозрение, 2015. ISBN 978-5-4448-0392-9.


  • Жельников В.:Криптография от папируса до компьютера


  • Анин Б.Ю.: Радиоэлектронный шпионаж


  • . Краткий исторический очерк развития криптографии. Московский университет и развитие криптографии в России, МГУ, 17-18 октября, 2002, 2002.


  • . Об истории криптографии в России. Прикладная дискретная математика, 2012.


  • . Триада \"конфиденциальность, целостность, доступность\": откуда она?. SecurityLab.ru, 2012.


  • . Актуальные вопросы научной и научно-педагогической деятельности молодых ученых. М.: ИИУ МГОУ, 2016. ISBN 978-5-7017-2532-2.


  • . Один из мифов о крейсере «Магдебург». Вопросы истории, 2007. Arxivlandi 2013-09-26 Wayback Machine saytida.
  • 05.13.19 Методы и системы защиты информации, информационная безопасность“ (DOC). Высшая аттестационная комиссия (ВАК). 2-avgust 2018-yilda asl nusxadan arxivlandi. Qaraldi: 19-iyul 2018-yil.


  • ГОСТ Р ИСО/МЭК 27000-2012“. Информационная технология (ИТ). Методы и средства обеспечения безопасности. Системы менеджмента информационной безопасности. Общий обзор и терминология (PDF). Росстандарт. Qaraldi: 20-iyul 2018-yil.





  • Xorijiy tillarida


  • Andress, J.. The Basics of Information Security: Understanding the Fundamentals of InfoSec in Theory and Practice. Syngress, 2014. ISBN 9780128008126.


  • Stewart, James Michael; Mike, Chapple; Darril, Gibson. CISSP® Certified Information Systems Security Professional Study Guide. Canada: Seventh Edition,John Wiley & Sons, Inc., 2015. ISBN 978-1-119-04271-6.


  • Moore, Robert. Cybercrime Investigating High Technology Computer Crime. Boston: 2nd ed., 2011. ISBN 9781437755824.


  • Ramzan, Zulfikar. Handbook of Information and Communication Security. L.: Springer Science & Business Media, 2010. ISBN 978-3-642-04117-4.


  • Johnson, John. The Evolution of British Sigint 1653–1939. Her Majesty's Stationary Office, 1998.


  • Соболева, Т. А.. Введение. История шифровального дела в России. М.: ОЛМА-Пресс, 2002. ISBN 5224036348.


  • Spies, Wiretaps, and Secret Operations An Encyclopedia of American Espionage. Santa Barbara, CA, USA: ABC-CLIO, LLC, 2011. ISBN 978-1-85109-807-1.


  • Sebag–Montefiore, Hugh. Enigma The Battle for the Code. Orion, 2011. ISBN 9781780221236.


  • Pipkin, Donald L.. Information Security Protecting the Global Enterprise. N. Y.: Prentice Hall PTR, 2000. ISBN 9780130173232.


  • Official (ISC)²® Guide to the CISSP® CBK® Fourth Edition. Boca Raton, FL, USA: CRC Press, 2015. ISBN 978-1-4822-6275-9.


  • Parker, Donn B.. Fighting Computer Crime A New Framework for Protecting Information. N. Y.: John Wiley & Sons, 1998. ISBN 0-471-16378-3.


  • Krutz, Ronald L.; Vines, Russell Dean. The CISM Prep Guide Mastering the Five Domains of Information Security Management. N. Y.: John Wiley & Sons, 2003. ISBN 0-471-45598-9.


  • McCarthy, C.. Handbook of Information Security, Threats, Vulnerabilities, Prevention, Detection, and Management. John Wiley & Sons, 2006. ISBN 9780470051214.


  • Schlienger, Thomas; Teufel, Stephanie. Information security culture From analysis to change. Pretoria, South Africa: South African Computer Journal, 2003.


  • Samonas, S.; Coss, D.. The CIA Strikes Back Redefining Confidentiality, Integrity and Availability in Security. Washington DC, USA: Information Institute Publishing, 2014.



Download 89,46 Kb.
1   2   3   4   5   6   7   8   9   10   ...   15




Download 89,46 Kb.

Bosh sahifa
Aloqalar

    Bosh sahifa



Kiberxavfsizlikga oid milliy va xorijiy me’yoriy-huquqiy hujjatlar tahlili

Download 89,46 Kb.