Kirish Roʻyxatdan oʻtish

Docx

  • Referatlar
  • Diplom ishlar
  • Boshqa
    • Slaydlar
    • Referatlar
    • Kurs ishlari
    • Diplom ishlar
    • Dissertatsiyalar
    • Dars ishlanmalar
    • Infografika
    • Kitoblar
    • Testlar

Dokument ma'lumotlari

Narxi 9000UZS
Hajmi 39.6KB
Xaridlar 0
Yuklab olingan sana 20 May 2024
Kengaytma docx
Bo'lim Referatlar
Fan Informatika va AT

Sotuvchi

marjona

Ro'yxatga olish sanasi 20 May 2024

0 Sotish

Kiberxavfsizlik va diniy ijtimoiy huquqlar deganda nimani tushinasiz

Sotib olish
ABDULLA QODIRIY NOMIDAGI
JIZZAX DAVLAT PEDAGOGIKA UNIVERSITETI
TARIX FAKULTETI
___________________________________
KIBERMAKONDA DIN OMILI FANI
320-21-GURUH
MUSTAQIL ISHI
MAVZU: KIBERXAVFSIZLIK VA DINIY IJTIMOIY
HUQUQLAR DEGANDA NIMANI TUSHINASIZ
BAJARDI: ESANMURODOV JALOL Mavzu: Kiberxavfsizlik va diniy ijtimoiy huquqlar deganda nimani tushinasiz
Reja:
1. Kiberxavfsizlik
2. Kompyuter xavfsizligi
3. Diniy huquq
4. Musulmon huquqi
Kompyuter   xavfsizligi,   kiberxavfsizlik   yoki   axborot   texnologiyalari
xavfsizligi   (IT   xavfsizligi)   -   bu   kompyuter   tizimlari   va   tarmoqlarini   ma'lumotlarni
oshkor   qilish,   o'g'irlash   yoki   ularning   apparat ,   dasturiy   ta'minot   yoki   elektron
ma'lumotlariga zarar etkazish, shuningdek,   buzilishdan   himoya qilish. Ular taqdim
etadigan xizmatlarni noto'g'ri yo'naltirish.
Axborot   texnalogiyalari   xavfsizligi   sohasi   kompyuter
tizimlari ,   Internet ,   Bluetooth ,   Wi-Fi   kabi   simsiz   tarmoq   standartlariga   bo'lgan
ishonchning   kengayishi.   Aqlli   qurilmalar,   jumladan,   smartfonlar ,   televizorlar   va
turli xil qurilmalarning o'sishi tufayli muhim ahamiyatga ega bo'ldi.   Buyumlarning
internetini (IoT)   tashkil   etuvchi   qurilmalar.   Kiberxavfsizlik   ham   siyosiy
foydalanish, ham texnologiya nuqtai nazaridan   axborot tizimlarining   murakkabligi
tufayli   bugungi   kunda   muhim   muammolardan   biri   hisoblanadi.   Uning   asosiy
maqsadi:   tizimning   ishonchliligi,   yaxlitligi   hamda   ma lumotlar   maxfiyliginiʼ
ta minlashdan iborat.	
ʼ
Internet   paydo   bo'lganidan   beri   va   so'nggi   yillarda   boshlangan   raqamli
transformatsiya   hamda   kiberxavfsizlik   tushunchasi   professional   va   shaxsiy
hayotimizda tanish mavzuga aylandi. Kiberxavfsizlik va kibertahdidlar texnologik
o'zgarishlari   so'nggi   50   yilida   doimiy   ravishda   mavjud   bo'lib   kelmoqda.   1970-
1980-yillarda   kompyuter   xavfsizligi,   asosan   Internet   kontseptsiyasi   paydo
bo'lgunga   qadar   akademik   qoidalar   bilan   cheklangan.   Bu   yerda   ulanishning
kuchayishi bilan kompyuter viruslari va tarmoq hujumlari avj ola boshladi. 1990- yillarda   viruslar   tarqalgach,   2000-yillarda   kibertahdidlar   hamda   kiberxavfsizlikni
institutsionalizatsiyani belgiladi.
1967-yil   aprel   oyida   Uillis   Uor   tomonidan   bahorgi   qo'shma   kompyuter
konferentsiyasida   uyushtirilgan   sessiya   va   Ware   hisobotining   keyinchalik   nashr
etilishi   kompyuter   xavfsizligi   sohasi   tarixida   poydevor   bo'lgan.   Warening   ishi
moddiy, madaniy, siyosiy va ijtimoiy muammolar kesishgan.
1977-yilgi NIST nashriasosiy xavfsizlik maqsadlarini tavsiflashning aniq va sodda
usuli sifatida Maxfiylik, yaxlitlik va mavjudlik "CIA triadasi"ni taqdim etgan.  Hali
ham dolzarb bo'lsa-da, keyinchalik ko'plab ishlab chiqilgan ramkalar taklif qilindi
Biroq,   1970-1980-yillarda   jiddiy   kompyuter   tahdidlari   hali   mavjud
bo'lmagan, chunki kompyuterlar va internet hali ham rivojlanmoqda va xavfsizlik
tahdidlarini   osongina   aniqlash   mumkin   bo'lgan.   Ko'pincha   tahdidlar   maxfiy
hujjatlar hamda fayllarga ruxsatsiz kirish huquqiga ega bo'lgan zararli insayderlar
tomonidan   yaratilgan.   Zararli   dasturiy   ta'minot   hamda   tarmoq   buzilishi   dastlabki
yillarda   mavjud   bo'lsa-da,   ular   bu   soha   faoliyatidan   moliyaviy   foyda   olish   uchun
foydalanmagan.   1970-yillarning   ikkinchi   yarmiga   kelib,   IBM   kabi   kompyuter
firmalari   tashkil   etilgan.  Bunda   tijorat  kirishni   boshqarish   tizimlari   va  kompyuter
xavfsizligi dasturiy mahsulotlarini taklif qila boshladilar.
Bu   1971-yilda   Creeper   bilan   boshlangan.   Creeper   BBN   da   Bob   Tomas
tomonidan   yozilgan   eksperimental   kompyuter   dasturi   edi.   Bu   birinchi   kompyuter
qurti   hisoblanadi.   1972-yilda   Reaper   deb   nomlangan   birinchi   antivirus   dasturi
yaratildi.   U   Rey   Tomlinson   tomonidan   ARPANET   bo'ylab   harakatlanishi   hamda
Creeper qurtiga qarshi kurashishi uchun yaratilgan.
1986-yil sentyabrdan 1987-yil iyungacha bir guruh nemis xakerlari birinchi
hujjatlashtirilgan   kiber   josuslik   ishini   amalga   oshirdilar.   Guruh   amerikalik
mudofaa   pudratchilari,   universitetlari   hamda   harbiy   bazalari   tarmoqlariga   buzib
kirishgan. To plangan ma lumotlarni Sovet KGBsiga sotgan. Guruhni 1987-yil 29-ʻ ʼ
iyunda hibsga olingan Markus Xess boshqargan. 1990-yil 15-fevralda u josuslikda
ayblangan (ikkita sherik bilan birga). 1988-yilda   Morris   worm   deb   nomlangan   birinchi   kompyuter   qurtlaridan   biri
Internet orqali tarqatildi. Bu ommaviy axborot vositalarining katta e'tiborini tortdi.
1993-yilda   Milliy   Superkompyuter   ilovalari   markazi   (NCSA)   1993-yilda
birinchi veb-brauzer Mosaic 1.0 ni ishga tushirganidan ko'p o'tmay, Netscape SSL
protokolini   ishlab   chiqishni   boshladi.   Netscape   1994-yilda   SSL   1.0   versiyasini
tayyorlagan.   Lekin   ko'plab   jiddiy   xavfsizlik   zaifliklari   tufayli   u   hech   qachon
ommaga chiqarilmadi. Ushbu zaif tomonlarga takroriy hujumlar hamda xakerlarga
foydalanuvchilar   tomonidan   yuborilgan   shifrlanmagan   aloqalarni   o'zgartirish
imkonini   beruvchi   zaiflik   kiradi.   Biroq,   1995-yil   fevral   oyida   Netscape   2.0
versiyasini ishga tushirgan.
Milliy   xavfsizlik   agentligi   (NSA)   AQSh   axborot   tizimlarini   himoya   qilish,
shuningdek,   xorijiy   razvedka   ma'lumotlarini   yig'ish   uchun   javobgar   hisoblangan.
Bu   ikki   vazifa   bir-biriga   zid   bo`lgan.   Axborot   tizimlarini   himoya   qilish   dasturiy
ta'minotni   baholash,   xavfsizlik   kamchiliklarini   aniqlash   hamda   kamchiliklarni
tuzatish   choralarini   ko'rishni   o'z   ichiga   olgan.   Razvedka   ma'lumotlarini   to'plash
uchun xavfsizlik kamchiliklaridan foydalanishni o'z ichiga oladi. Bu esa tajovuzkor
harakat   hisoblangan.   Xavfsizlik   kamchiliklarini   tuzatish   kamchiliklarni   NSA
ekspluatatsiyasi uchun imkonsiz qilgan
Agentlik   Amerika   Qo'shma   Shtatlaridagi   raqobatchilarga   qarshi   tajovuzkor
maqsadlarda saqlaydigan xavfsizlik kamchiliklarini aniqlash uchun keng tarqalgan
dasturiy ta'minotni tahlil qilagan. Agentlik kamdan-kam hollarda dasturiy ta'minot
ishlab   chiqaruvchilariga   kamchiliklar   haqida   xabar   bergan.   Ularni   bartaraf   etish
uchun ham himoya choralarini shu davrda kamdan-kam ko'rilgan.
Hujum   strategiyasi   bir   muncha   vaqt   ishladi,   ammo   oxir-oqibat   boshqa
davlatlar,   jumladan,   Rossiya ,   Eron ,   Shimoliy   Koreya   va   Xitoy   ham   o'zlarining
hujum   qobiliyatiga   ega   bo'lishdi.   Undan   AQShga   qarshi   foydalanishdi.   NSA
pudratchilari   AQSh   agentliklari   va   yaqin   ittifoqchilariga   "klik   va   o'q"   hujum
vositalarini   yaratdilar,   sotdilar.   2016-yilda   NSAning   shaxsiy   xakerlik   vositalari
buzib   kirilgan   va   ulardan   Rossiya   va   Shimoliy   Koreya   foydalangan.   NSA xodimlari va pudratchilari kiberurushda raqobatlashishdan  xavotirda bo'lganlar va
qarshi tomonlardan yuqori maoshga yollangan.
Bunga   misol   2007-yilda   Qo'shma   Shtatlar   va   Isroil   Eronda   yadroviy
materiallarni qayta ishlash uchun ishlatiladigan uskunalarga hujum qilish va ularga
zarar   etkazish   uchun   Microsoft   Windows   operatsion   tizimidagi   xavfsizlik
kamchiliklaridan foydalana boshlagandan so`ng Eron ham bunga javoban o'zining
kiberurush   qobiliyatiga   katta   sarmoya   kiritgan.   AQShga   qarshi   foydalanishni
boshlagan
Kompyuter   xavfsizligi   uchun   ishlatiladigan   quyidagi   atamalar   quyida
tushuntiriladi:
 Kirish avtorizatsiyasi  autentifikatsiya tizimlaridan foydalanish orqali bir guruh
foydalanuvchilar   uchun   kompyuterga   kirishni   cheklaydi.   Ushbu   tizimlar
interaktiv   kirish   ekrani   kabi   butun   kompyuterni   yoki   FTP   serveri   kabi   alohida
xizmatlarni   himoya   qilishi   mumkin.   Parollar,   identifikatsiya   kartalari ,   smart   -
kartalar   va   biometrik   tizimlar   kabi   foydalanuvchilarni   aniqlash   va
autentifikatsiya qilishning ko'plab usullari mavjud.
 Antivirus   dasturlari   kompyuter   viruslari   va   boshqa   zararli   dasturlarni   ( zararli
dastur )   aniqlash,   oldini   olish   va   yo'q   qilishga   harakat   qiladigan   kompyuter
dasturlaridan iborat.
 Ilovalar   bajariladigan   koddir,   shuning   uchun   umumiy   amaliyot
foydalanuvchilarga   ularni   o'rnatishga   ruxsat   bermaslikdir   ;   faqat   obro'li   deb
ma'lum  bo'lganlarni   o'rnatish  -  va imkon  qadar  kamroq o'rnatish  orqali  hujum
yuzasini kamaytirish. Ular odatda eng kam imtiyozlar bilan ishlaydi, ular uchun
chiqarilgan   xavfsizlik   yamoqlari   yoki   yangilanishlarini   aniqlash,   sinab   ko'rish
va o'rnatish uchun mustahkam jarayon mavjud.
 Autentifikatsiya  usullaridan  aloqa  so'nggi  nuqtalari  ular  aytganidek  ekanligiga
ishonch hosil qilish uchun foydalanish mumkin.
 Avtomatlashtirilgan teoremani isbotlash va boshqa tekshirish vositalari xavfsiz
tizimlarda   ishlatiladigan   muhim   algoritmlar   va   kodlarni   ularning spetsifikatsiyalariga   javob   berishini   matematik   jihatdan   isbotlash   uchun
ishlatilishi mumkin.
 Zaxira   nusxalari   -   bu   muhim   kompyuter   fayllarining   bir   yoki   bir   nechta
nusxalari.   Odatda,   bir   nechta   nusxalar   turli   joylarda   saqlanadi,   shuning   uchun
nusxa o'g'irlangan yoki shikastlangan bo'lsa, boshqa nusxalar saqlanib qoladi.
 Imtiyozlarni   ajratish   va   kirishni   majburiy   boshqarishni   ta'minlash   uchun
imkoniyatlar va kirishni boshqarish ro'yxati texnikasidan foydalanish mumkin.
Imkoniyatlar vs. ACLlar ulardan foydalanishni muhokama qiladi.
 Ishonch   zanjiri   usullaridan   barcha   yuklangan   dasturiy   ta'minot   tizim
dizaynerlari   tomonidan   haqiqiyligi   sertifikatlanganligiga   ishonch   hosil   qilish
uchun foydalanish mumkin.
 Maxfiylik   -   boshqa   vakolatli   shaxsdan   tashqari   ma'lumotlarning   oshkor
qilinmasligi.
 Kriptografik      usullar   tizimlar   o'rtasida   tranzitda   ma'lumotlarni   himoya   qilish
uchun   ishlatilishi   mumkin,   bu   tizimlar   o'rtasidagi   ma'lumotlar   almashinuvini
ushlab turish yoki o'zgartirish ehtimolini kamaytiradi.
 Kiberurush   -   bu   axborot   va   axborot   tizimlariga   siyosiy   sabablarga   ko'ra
hujumlarni   o'z   ichiga   olgan   Internetga   asoslangan   mojaro.   Bunday   hujumlar,
masalan,   rasmiy   veb-saytlar   va   tarmoqlarni   o'chirib   qo'yishi,   muhim
xizmatlarni   to'xtatishi   yoki   o'chirib   qo'yishi,   maxfiy   ma'lumotlarni   o'g'irlashi
yoki o'zgartirishi va moliyaviy tizimlarni buzishi mumkin.
 Ma'lumotlar yaxlitligi - bu saqlangan ma'lumotlarning aniqligi va izchilligi, bu
ma'lumotlar  yozuvining ikki  yangilanishi  o'rtasida ma'lumotlarda hech  qanday
o'zgarishlarning yo'qligi bilan ko'rsatiladi
 Shifrlash      xabarning   maxfiyligini   himoya   qilish   uchun
ishlatiladi.   Kriptografik   jihatdan   xavfsiz   shifrlar   ularni   buzishning   har   qanday
amaliy   urinishini   amalga   oshirib   bo'lmaydigan   qilish   uchun   mo'ljallangan.
Simmetrik   kalitli   shifrlar   umumiy   kalitlardan   foydalangan   holda   ommaviy
shifrlash   uchun   javob   beradi   va   raqamli   sertifikatlar   yordamida   ochiq   kalitli shifrlash   kalitni   oldindan   almashganda   xavfsiz   muloqot   qilish   muammosini
amaliy hal qilishi mumkin.
 Oxirgi   nuqta   xavfsizligi   dasturi   tarmoqlarga   noutbuklar,   mobil   qurilmalar   va
USB drayvlar kabi potentsial infektsiyalangan qurilmalarning tarqalishi tufayli
zaif   bo'lgan   tarmoq   kirish   nuqtalarida   zararli   dasturlarning   infektsiyasi   va
ma'lumotlar o'g'irlanishining oldini olishda yordam beradi.
 Faervollar      faqat   belgilangan   qoidalarga   mos   keladigan   trafikni   ta'minlaydigan
tarmoqlar   o'rtasida   darvozabon   tizimi   bo'lib   xizmat   qiladi.   Ular   ko'pincha
batafsil   jurnalni   o'z   ichiga   oladi   va   hujumni   aniqlash   va   kirishni   oldini   olish
xususiyatlarini   o'z   ichiga   olishi   mumkin.   Ular   kompaniyaning   mahalliy
tarmoqlari   va   Internet   o'rtasida   deyarli   universaldir,   lekin   tarmoq
segmentatsiyasi   sozlangan   bo'lsa,   tarmoqlar   o'rtasida   yo'l   harakati   qoidalarini
o'rnatish uchun ichki foydalanish mumkin.
 Hacker - bu himoya tizimini buzish va kompyuter tizimi yoki tarmoqdagi zaif
tomonlardan foydalanishga intiladigan odam.
 Asal   kostryulkalar   -   bu   krakerlar   tomonidan   ataylab   himoyasiz   qoldirilgan
kompyuterlar.   Ulardan   krakerlarni   tutish   va   ularning   texnikasini   aniqlash
uchun foydalanish mumkin.
 Bosqinlarni   aniqlash   tizimlari   tarmoqlar   yoki   tizimlarni   zararli   faoliyat   yoki
siyosat buzilishini kuzatuvchi qurilmalar yoki dasturiy ilovalardir.
 Mikroyadro   -   bu   eng   imtiyozli   darajada   ishlaydigan   va   operatsion   tizimning
boshqa elementlarini, masalan, qurilma drayverlari, protokollar steklari va fayl
tizimlarini   xavfsizroq,   kamroq   ishlatadigan   operatsion   tizim   dizayniga
yondashuv. imtiyozli foydalanuvchi maydoni .
 Pinging   .   Standart   "ping"   ilovasidan   IP-manzil   ishlatilayotganligini   tekshirish
uchun foydalanish mumkin. Agar shunday bo'lsa, tajovuzkorlar qaysi xizmatlar
ko'rsatilishini aniqlash uchun portni skanerlashi mumkin.
 Port   skanerlash   kirish   mumkin   bo'lgan   tarmoq   xizmatlari   va   ilovalarini
aniqlash uchun ochiq portlar uchun IP-manzilni tekshirish uchun ishlatiladi.  Kalit   qaydnomasi   foydalanuvchi   kompyuter   klaviaturasida   yozgan   har   bir
tugmani jimgina yozib oladigan va saqlaydigan josuslik dasturidir.
 Ijtimoiy muhandislik - bu odamlarni xavfsizlikni buzish uchun manipulyatsiya
qilish uchun yolg'ondan foydalanish.
 Mantiqiy bombalar - bu qonuniy dasturga qo'shilgan zararli dastur turi bo'lib, u
ma'lum bir hodisa tomonidan ishga tushirilgunga qadar harakatsiz qoladi.
 Nolinchi   ishonch   xavfsizligi   tarmoq   ichida   yoki   tashqarisida   sukut   bo'yicha
hech   kimga   ishonilmasligini   anglatadi   va   tarmoqdagi   resurslarga   kirishga
harakat qilayotgan har bir kishidan tekshirish talab qilinadi.
Shariat   (arab.   —   to g ri   yo l;   islomda   qonunchilik   ma nosida   ishlatiladi)   —ʻ ʻ ʻ ʼ
Islom huquq tizimi. Sharhida sof huquqiy masalalardan tashqari axloqiy me yorlar	
ʼ
va   amaliy   diniy   talablar   hamda   qonun   turlari   berilgan.   Musulmon   kishi   uchun
dunyoga   kelishidan   to   o limigacha   yurish-turishini   belgilovchi   qoidalar   to plami	
ʻ ʻ
sifatida   qaralgan.   Ilk   islomda   jamiyatni   huquqiy   boshqarish   Qur on   asosida   olib	
ʼ
borilgan.   Keyinroq   musulmonlarning   barcha   ijtimoiy,   iqtisodiy,   siyosiy,   huquqiy
va diniy faoliyatini qamrab oluvchi qonunlar majmuasiga ehtiyoj tug ilgan. Islom	
ʻ
xuquqshunoslari   bir   necha   asr   mobaynida   Shariat   me yorlarini   ishlab   chiqqanlar.	
ʼ
Sharhiga   Qur on,sunnat,ijmo   va   qiyos   asos   qilib   olingan.   Shariat   huquqiy   tizim	
ʼ
sifatida 11-12-asrlarda tugal shakllangan. Bunda yozma va og zaki diniy, madaniy,	
ʻ
axloqiy, huquqiy, mahalliy urf-odat va an analarning ta siri bo lgan.	
ʼ ʼ ʻ
Musulmon huquqi   - jahondagi asosiy huquqiy tizimdlardan biri (kontinental va
anglosakson   huquq   tizimlari   bilan   bir   qatorda).   Arab   xalifaligida   7—10-asrlarda
yuzaga   kelgan   Musulmon   huquqining   asosiy   mohiyatini   islom   talablaridan   kelib
chiqadigan,   musulmonlarning   o zaro   muomala   va   axloq   qoidalari   hamda   ularni	
ʻ
buzganliklari   uchun   qo llaniladigan   (odatda,   diniy   ruxdagi)   jazolar   tashkil   etadi	
ʻ
(qarang   Shariat ). Qur'on, sunna, ijmo, qiyos, urf-odat Musulmon huquqining asosiy
manbalari   hisoblanadi.   Musulmon   huquqi   faqat   musulmonlar   o rtasidagi	
ʻ
munosabatlarda   amal   qiladi.   Birok,   musulmonlar   aholining   asosiy   ko pchiligini
ʻ
tashkil etgan Osiyo va Afrika mamlakatlarida ham Musulmon huquqining mavqei kuchli   bo lishiga   karamay,   u   yangi   ijtimoiy   munosabatlarni   hisobga   olgan   holdaʻ
qonun va odatlar bilan to ldirilib kelingan. Shuning uchun diniy Musulmon huquqi	
ʻ
bilan   musulmon   davlatlari   huquqini   farqlash   lozim.   1869—   1877   yillarda
Musulmon   huquqining   majburiyat   va   pro-sessual   normalari   kodifikatsiyalash
asosida,   Usmonli   turk   imperiyasida   fuqaroviy   kodeks   vazifasini   bajargan   al-
Majalla e lon qilindi. Musulmon huquqi Turkiyada 1926, Livanda 1932, Suriyada	
ʼ
1949,   Iroqda   1951-yilgacha   amalda   bo ldi.   Bu   kodeksning   ta siri   qisman	
ʻ ʼ
Iordaniya,   Isroil   va   Kiprda   ham   saqlangan.   19-asrning   2-yarmidan   boshlab
musulmon   mamlakatlarida   G arbiy   Yevropa   mamlakatlarining   huquqidan	
ʻ
foydalanish asosida jinoyat, savdo, protsessual  va boshqa kodekslar qabul qilindi.
M.x,. oila, meros va  boshqa munosabatlarni  tartibga solishda  muhim  o rin tutadi.	
ʻ
Musulmon   huquqining  bu  tarmoqlarini   kodekslash   MAP,  Suriya,  Iroq,  Iordaniya,
Tunis, Marokash, Hindiston, Pokiston va boshqa mamlakatlarda maxsus qonunlar
qabul qilish shaklida amalga oshirilmoqda. Ayrim arab mamlakatlarida, Hindiston,
Pokiston,   Indoneziya   va   boshqa   musulmonlarning   shaxsiy   maqomi   (statuti)
masalalari   yuzasidan   (ayrim   masalalar   bo yicha   musulmon   bo lmaganlarga	
ʻ ʻ
nisbatan   ham)   kodekslashtirilgan   Musulmon   huquqining   ta siri   saqlanib   qolgan.	
ʼ
Bir   qancha   arab   mamlakatlarining   konstitutsiyalarida   Musulmon   huquqi
qonunchilikning   asosi   hisoblanib,   fuqarolik   huquqi   va   boshqa   sohalarda   uni
qo llashga   ruxsat   etiladi;   bu   mamlakatlarda   shariat   asosida   ish   ko radigan   sudlar	
ʻ ʻ
saqlangan.   Sharqiy   va   Markaziy   Afrikadagi   ayrim   mamlakatlarda   Musulmon
huquqi oddiy huquq tarzida qo llanadi	
ʻ Foydalanilgan adabiyotlar:
1. Jeremi   Bob,   Yona   (2021)   "   IDFning   sobiq   kiber-razvedka   xodimi
kiberhuquqning sirlarini ochib berdi   ".   The Jerusalem Post
2. Filial, J. (2020). "   Ismda nima bor?   Metaforalar va kiberxavfsizlik.   "   Xalqaro
tashkilot.
3. Fuller,   Kristofer   J.   "Qo'shma   Shtatlarning   kiber   (in)   xavfsizligining
ildizlari,   Diplomatik tarix   43:1 (2019): 157–185.   onlayn
4. Montagnani,   Mariya   Lilla   va   Kavallo,   Mirta   Antonella   (2018   yil   26   iyul).
"   Katta ma'lumotlar dunyosida kiberxavfsizlik va javobgarlik   ". SSRN.
5. M.   Shariati   va   boshqalar.   /   Procedia   Computer   Science   3   (2011)   537–
543.   Korxona axborot xavfsizligi, o'zaro ishlash nuqtai nazaridan arxitektura
va ramkalarni ko'rib chiqish .

Kiberxavfsizlik va diniy ijtimoiy huquqlar deganda nimani tushinasiz

Sotib olish
  • O'xshash dokumentlar

  • Access dasturi yordamida “dorixona” ma‘lumotlar bazasini yaratish
  • Agile va Scrum metodologiyalari dasturiy ta'minot ishlab chiqish
  • Tashkilot miqyosida masofadan muloqot qilish.
  • Talabalar haqida ma'lumot saqlovchi tizim
  • HTML tili, uning asosiy elementlari. Jadval va rasm hosil qilish. Gipermatn va freymlar joylashtirish

Xaridni tasdiqlang

Ha Yo'q

© Copyright 2019-2025. Created by Foreach.Soft

  • Balansdan chiqarish bo'yicha ko'rsatmalar
  • Biz bilan aloqa
  • Saytdan foydalanish yuriqnomasi
  • Fayl yuklash yuriqnomasi
  • Русский