SIMSIZ TARMOQLAR XAVFSIZLIGIGA TAHDIDLAR
Keywords:
biometrik identifikatsiya, biometrik autentifikatsiya, yuz skaneri, parmak izi skaneri, ovoz skaneri, retina skaneri, unikal ma'lumotlar, xavfsizlik, identifikatsiya usuli, foydalanuvchi identifikatsiyasi, foydalanuvchi autentifikatsiyasi.Abstract
Biometrik identifikatsiya va autentifikatsiya tizimlari, foydalanuvchilar uchun ishonchli va yuqori darajada xavfsiz bir identifikatsiya usulini ta'minlayan tizimlardir. Ular foydalanuvchining unikal biometrik ma'lumotlarini, masalan, yuz, parmak izi, ovoz yoki retina skanerlari yordamida o'qish orqali identifikatsiya qilishga imkon beradi. Bu tizimlar foydalanuvchilar uchun qulaylik, tezlik va unikal identifikatsiya imkoniyatini beradi. Ularning kamchiliklari esa ma'lumotlarning xavfsizligi va xatoliklarni aniqlashda muammo yarata bilishi.
References
Axborot xavfsizligi tizimini qurish metodologiyasi va xavf-xatarlarni tahlil qilish va boshqarish sohasida foydalaniladigan bazilar adabiyotlar:
Rossouw, R., & von Solms, R. (2016). Information Security Governance: A Practical Development and Implementation Approach. Auerbach Publications.
Whitman, M. E., & Mattord, H. J. (2016). Principles of Information Security. Cengage Learning.
Pfleeger, C. P., & Pfleeger, S. L. (2018). Security in Computing. Pearson.
Stoneburner, G., Goguen, A., & Feringa, A. (2002). Risk Management Guide for Information Technology Systems. National Institute of Standards and Technology (NIST) Special Publication.
ISO/IEC 27001:2013. Information technology — Security techniques — Information security management systems — Requirements.
ISO/IEC 27002:2013. Information technology — Security techniques — Code of practice for information security controls.
NIST Special Publication 800-53. Security and Privacy Controls for Federal Information Systems and Organizations.
Schneier, B. (2015). Applied Cryptography: Protocols, Algorithms, and Source Code in C. John Wiley & Sons.
Anderson, R. (2008). Security Engineering: A Guide to Building Dependable Distributed Systems. Wiley.
«Axborot texnologiyasi. Ma’lumotlami kriptografik muho- fazasi. Elektron raqamli imzoni shakllantirish va tekshirish jarayonlari» O‘zbekiston Davlat standard. 0‘z DSt 1092:2005.
«Axborot texnologiyasi. Axborotlami kriptografik muhofazasi. Ma’lumotlami shifrlash algoritmi» 0‘zbekiston Davlat standard. 0‘zDSt 1105:2006
«Axborot texnologiyasi. Ochiq tizimlar o‘zaro bogMiqligi. Elek tron raqamli imzo ochiq kaliti sertifikati va atribut sertifikatining tuzil- masi» 0‘zbekiston Davlat standarti. 0‘zDSt 1108:2006.
С.В. Симонов. Анализ рисков в информационнмх систе- мах. Практические советь! // Конфидент. -2001. -№2.
S.S.Qosimov. Axborottexnologiyalari. 0‘quvqoMlanma. - T.: «Aloqachi», 2006.
S.K.G‘aniyev, M.M. Karimov. Hisoblash sistemalari va tar- moqlarida informatsiya himoyasi. Oliy o‘quv yurt.talab. uchun o‘quv qoMlanma. —Toshkent Davlat texnika universiteti, 2003.
"Information Security Management Handbook" - Harold F. Tipton va Micki Krause tomonidan yozilgan bu kitob, umumiy xavfsizlik prinsiplarini va xavfsizlikni tahlil qilishning asosiy aspektlarini o'z ichiga oladi.
"Principles of Information Security" - Michael E. Whitman va Herbert J. Mattordning ushbu kitobi, xavfsizlikni qo'llab-quvvatlashning amaliyotga yo'naltirilgan prinsiplarini, tahlil qilish usullarini va xavf-xatarlarni boshqarishning muhim aspektlarini taqdim etadi.
"Security Engineering: A Guide to Building Dependable Distributed Systems" - Ross J. Andersonning bu kitobi, xavfsizlikni tizimni qurish va boshqarishning muhim xususiyatlari, tahlil qilish usullari, xavf-xatarlarni identifikatsiya qilish va ularga javob berishning yollari haqida tafsilotlar beradi.
"The Art of Computer Virus Research and Defense" - Peter Szorning ushbu kitobi, xavf-xatarlarni tahlil qilish va ularga qarshi ko'rsatkichlarni ishlab chiqishning yollari, viruslarni aniqlash va ularga qarshi muomala qilishning tajribali usullarini taqdim etadi.