WIRELESS SECURITY PROTOCOLS

WIRELESS SECURITY PROTOCOLS

Authors

  • Po’latov Doston Normurod o’g’li
  • Yoqubova Madinabonu Abdushukur qizi
  • Torebaeva Naziyra
  • Shonazarov Sarvarbek Maqsud oʻgʻli

Keywords:

Simsiz tarmoqlar xavfsizligi protokollari bilan bog'liq kalit so'zlar: Xavfsizlik, Shifrlash, Autentifikatsiya, Himoya, Hujum, Protokol, TLS (Transport Layer Security), VPN (Virtual Private Network), IPsec (Internet Protocol Security), HTTPS (HTTP Secure), OpenVPN.

Abstract

Simsiz tarmoqlar xavfsizligi protokollari, simsiz tarmoqlarda muloqotlarni shifrlash, autentifikatsiya qilish, ma'lumotlarni himoya qilish va hujumlarga qarshi himoya ta'minlash uchun ishlatiladigan protokollar jamlanmasidir. Bu protokollar, foydalanuvchilar va serverlar o'rtasidagi muloqotlarni shifrlaydi, ma'lumotlarni himoya qiladi va xavfsizlikni ta'minlayadi. Ular orqali, tarmoq operatorlari va foydalanuvchilar tarmoq muloqotlarini xavfsiz va himoyalangan qilishlari mumkin. Ularning kamchiliklari tarmoq tuzilishiga, xavfsizlik sozlashlari va qurilmalar orasidagi uyumsizliklarga bog'liq bo'lishi mumkin. Foydalanish uchun, protokollar to'g'ri va to'liq o'rnatilishi kerak va tarmoq administratorlarining va xavfsizlik mutaxassislarining yangilanishlarga e'tibor berishlari talab qilinadi.

References

Axborot xavfsizligi tizimini qurish metodologiyasi va xavf-xatarlarni tahlil qilish va boshqarish sohasida foydalaniladigan bazilar adabiyotlar:

Rossouw, R., & von Solms, R. (2016). Information Security Governance: A Practical Development and Implementation Approach. Auerbach Publications.

Whitman, M. E., & Mattord, H. J. (2016). Principles of Information Security. Cengage Learning.

Pfleeger, C. P., & Pfleeger, S. L. (2018). Security in Computing. Pearson.

Stoneburner, G., Goguen, A., & Feringa, A. (2002). Risk Management Guide for Information Technology Systems. National Institute of Standards and Technology (NIST) Special Publication.

ISO/IEC 27001:2013. Information technology — Security techniques — Information security management systems — Requirements.

ISO/IEC 27002:2013. Information technology — Security techniques — Code of practice for information security controls.

NIST Special Publication 800-53. Security and Privacy Controls for Federal Information Systems and Organizations.

Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons.

Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.

«Axborot texnologiyasi. Ma’lumotlami kriptografik muho- fazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari» O‘zbekiston Davlat standard. 0‘z DSt 1092:2005.

«Axborot texnologiyasi. Axborotlami kriptografik muhofazasi. Ma’lumotlami shifrlash algoritmi» 0‘zbekiston Davlat standard. 0‘zDSt 1105:2006

«Axborot texnologiyasi. Ochiq tizimlar o‘zaro bogMiqligi. Elek tron raqamli imzo ochiq kaliti sertifikati va atribut sertifikatining tuzil- masi» 0‘zbekiston Davlat standarti. 0‘zDSt 1108:2006.

С.В. Симонов. Анализ рисков в информационнмх систе- мах. Практические советь! // Конфидент. -2001. -№2.

S.S.Qosimov. Axborot texnologiyalari. 0‘quv qoMlanma. - T.: «Aloqachi», 2006.

S.K.G‘aniyev, M.M. Karimov. Hisoblash sistemalari va tar- moqlarida informatsiya himoyasi. Oliy o‘quv yurt.talab. uchun o‘quv qoMlanma. —Toshkent Davlat texnika universiteti, 2003.

"Information Security Management Handbook" - Harold F. Tipton va Micki Krause tomonidan yozilgan bu kitob, umumiy xavfsizlik prinsiplarini va xavfsizlikni tahlil qilishning asosiy aspektlarini o'z ichiga oladi.

"Principles of Information Security" - Michael E. Whitman va Herbert J. Mattordning ushbu kitobi, xavfsizlikni qo'llab-quvvatlashning amaliyotga yo'naltirilgan prinsiplarini, tahlil qilish usullarini va xavf-xatarlarni boshqarishning muhim aspektlarini taqdim etadi.

"Security Engineering: A Guide to Building Dependable Distributed Systems" - Ross J. Andersonning bu kitobi, xavfsizlikni tizimni qurish va boshqarishning muhim xususiyatlari, tahlil qilish usullari, xavf-xatarlarni identifikatsiya qilish va ularga javob berishning yollari haqida tafsilotlar beradi.

"The Art of Computer Virus Research and Defense" - Peter Szorning ushbu kitobi, xavf-xatarlarni tahlil qilish va ularga qarshi ko'rsatkichlarni ishlab chiqishning yollari, viruslarni aniqlash va ularga qarshi muomala qilishning tajribali usullarini taqdim etadi

Downloads

Published

2023-06-01

How to Cite

Po’latov Doston Normurod o’g’li, Yoqubova Madinabonu Abdushukur qizi, Torebaeva Naziyra, & Shonazarov Sarvarbek Maqsud oʻgʻli. (2023). WIRELESS SECURITY PROTOCOLS. Scientific Impulse, 1(10), 2045–2056. Retrieved from http://nauchniyimpuls.ru/index.php/ni/article/view/10155

Most read articles by the same author(s)

Loading...