S. K. Ganiyev, M. M. Karimov, K. A. Tashev



Yüklə 7,8 Mb.
Pdf görüntüsü
səhifə247/249
tarix18.11.2023
ölçüsü7,8 Mb.
#132991
1   ...   241   242   243   244   245   246   247   248   249
Ganiyev-S.KKarimovM.MTashiyevK.VAxborotxavfsizligi.2017

AND ITS OBJECTIVES
1.1. Concept of national security..................................................
6
1.2. Main objectives and levels of information security..............
9
1.3. Information policy............................................................. .... 14
1.4. Architecture and strategy o f information security........... .....18
Chapter II. THREATS, ATTACKS AND
VULNERABILITIES OF INFORMATION SECURITY
2.1. Threats of information security and their analysis........... .... 22
2.2. Information security vulnerabilities................................ ......26
2.3. Methods for violation of confidentiality, integrity and 
availability information............................................................ .... 31
Chapter III. INTERNATIONAL AND RATIONAL
REGULATORY FRAMEWORK IN SPHERE
INFORMATION SECURITY
3.1. International standards in sphere information security... 
36
3.2. National standards in sphere information security........... 
48
3.3. Regulatory documents in sphere information security.... 
51
Chapter IV. SECURITY MODELS
4.1. Harrison-Ruzzo-Ulman discretionary m odel.................
56
4.2. Bell-La-Padula mandatory m odel.................................... 
63
4.3. Role model security..........................................................
65
366
FOREWORD............................................................................. 
3


Chapter V. CRYPTOGRAPHIC PROTECTION OF
INFORMATION
5.1. Encryption methods..........................................................
70
5.2. Symmetric encryption.....................................................
83
5.3. Asymmetric encryption....................................................
99
5.4. Hash function..................................................................... 
106
5.5. Digital signature...............................................................
114
5.6. Steganography................................................................... 
124
5.7. Cryptanalysis methods....................................................
128

Yüklə 7,8 Mb.

Dostları ilə paylaş:
1   ...   241   242   243   244   245   246   247   248   249




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin