SIMSIZ TARMOQ KONSEPSIYASI VA TUZILMASI

Authors

  • Po’latov Doston Normurod o’g’li
  • Roziqov Abdug’ani Ilhomjon o’g’li
  • Jumaboyev Javlonbek Sherqul o’g’li
  • Ayupova Diana Anatolevna

Keywords:

Simsiz tarmoqlar, Biometrik ma'lumotlar, Identifikatsiya,Autentifikatsiya, Shaxsiy xususiyatlar,Autentifikatsiya jarayonlari, Xavfsizlik, Ma'lumot himoyasi, Resurslar, Xavfsizlik tamoyillari.

Abstract

Simsiz tarmoqlar va biometrik ma'lumotlar identifikatsiya va autentifikatsiyadagi muhim elementlardir. Bu tizimlar foydalanuvchilarni shaxsiy xususiyatlari asosida identifikatsiya qilish va autentifikatsiya qilish imkonini beradi. Ular qulay, tezkor va xavfsiz autentifikatsiya jarayonlarini ta'minlashda muhim rol o'ynaydi. Biroq, ma'lumotlarni himoya qilish, xavfsizlik va resurslar bilan bog'liq kamchiliklar mavjud bo'lishi mumkin. Bu tizimlar foydalanishining keyinchalik yuksalishini va muvaffaqiyatli foydalanuvchilar muvaffaqiyatini ta'minlash uchun xavfsizlik tamoyillariga amal qilish zarur.

References

Axborot xavfsizligi tizimini qurish metodologiyasi va xavf-xatarlarni tahlil qilish va boshqarish sohasida foydalaniladigan bazilar adabiyotlar:

Rossouw, R., & von Solms, R. (2016). Information Security Governance: A Practical Development and Implementation Approach. Auerbach Publications.

Whitman, M. E., & Mattord, H. J. (2016). Principles of Information Security. Cengage Learning.

Pfleeger, C. P., & Pfleeger, S. L. (2018). Security in Computing. Pearson.

Stoneburner, G., Goguen, A., & Feringa, A. (2002). Risk Management Guide for Information Technology Systems. National Institute of Standards and Technology (NIST) Special Publication.

ISO/IEC 27001:2013. Information technology — Security techniques — Information security management systems — Requirements.

ISO/IEC 27002:2013. Information technology — Security techniques — Code of practice for information security controls.

NIST Special Publication 800-53. Security and Privacy Controls for Federal Information Systems and Organizations.

Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons.

Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.

«Axborot texnologiyasi. Ma’lumotlami kriptografik muho- fazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari» O‘zbekiston Davlat standard. 0‘z DSt 1092:2005.

«Axborot texnologiyasi. Axborotlami kriptografik muhofazasi. Ma’lumotlami shifrlash algoritmi» 0‘zbekiston Davlat standard. 0‘zDSt 1105:2006

«Axborot texnologiyasi. Ochiq tizimlar o‘zaro bogMiqligi. Elek tron raqamli imzo ochiq kaliti sertifikati va atribut sertifikatining tuzil- masi» 0‘zbekiston Davlat standarti. 0‘zDSt 1108:2006.

С.В. Симонов. Анализ рисков в информационнмх систе- мах. Практические советь! // Конфидент. -2001. -№2.

S.S.Qosimov. Axborot texnologiyalari. 0‘quv qoMlanma. - T.: «Aloqachi», 2006.

S.K.G‘aniyev, M.M. Karimov. Hisoblash sistemalari va tar- moqlarida informatsiya himoyasi. Oliy o‘quv yurt.talab. uchun o‘quv qoMlanma. —Toshkent Davlat texnika universiteti, 2003.

"Information Security Management Handbook" - Harold F. Tipton va Micki Krause tomonidan yozilgan bu kitob, umumiy xavfsizlik prinsiplarini va xavfsizlikni tahlil qilishning asosiy aspektlarini o'z ichiga oladi.

"Principles of Information Security" - Michael E. Whitman va Herbert J. Mattordning ushbu kitobi, xavfsizlikni qo'llab-quvvatlashning amaliyotga yo'naltirilgan prinsiplarini, tahlil qilish usullarini va xavf-xatarlarni boshqarishning muhim aspektlarini taqdim etadi.

"Security Engineering: A Guide to Building Dependable Distributed Systems" - Ross J. Andersonning bu kitobi, xavfsizlikni tizimni qurish va boshqarishning muhim xususiyatlari, tahlil qilish usullari, xavf-xatarlarni identifikatsiya qilish va ularga javob berishning yollari haqida tafsilotlar beradi.

"The Art of Computer Virus Research and Defense" - Peter Szorning ushbu kitobi, xavf-xatarlarni tahlil qilish va ularga qarshi ko'rsatkichlarni ishlab chiqishning yollari, viruslarni aniqlash va ularga qarshi muomala qilishning tajribali usullarini taqdim etadi.

Downloads

Published

2023-05-16

Issue

Section

Articles