Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год
AXBOROTNI HIMOYALASHDA CHETLAB O'TISHNING MUMKIN BO'LGAN EHTIMOLLIK
XOLATINI BAHOLASH USULLARI
Turdimatov Mamirjon Mirzayevich
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti Farg'ona filiali, "Axborot xavfsizligi" kafedrasi texnika fanlari
nomzodi, dotsent, Farg'ona, O'zbekiston turdimatovmamirj on1958@gmail .com
Sadirova Xursanoy Xusanboy qizi
Muhammad al-Xorazmiy nomidagi Toshkent axborot texnologiyalari universiteti Farg'ona filiali, "Axborot xavfsizligi" kafedrasi assistenti,
Farg'ona, O'zbekiston sadirovaxursanoy@gmail .com
Annotatsiya. Ushbu maqolada avtomatlashtirilgan axborot xavfsizligi tizimining tarkibi va qurilish tamoyillari tahlil qilinib, uni chetlab o'tishning mumkin bo'lgan extimollik xolatlari matematik usullar bilan asoslandi, natijada axborotni himoya qilishning ikki tomonlama yopiq virtual qobig'i yaratildi. Matematik yondashuv asosida tizimning ishlamay qolish(nosozlik) vaqti tasodifiy o'zgaruvchi sifatida ko'rib chiqildi.
IKalit so'zlar: axborot, xavfsizlik, tizim, extimollik, virtual, nosozlik, tasodifiy, ximoya, loyihalash, model.
Kirish. Xozirgi davrda dunyoda xavfsizlik muammosi e'tiborni kuchaytirishni talab qiladigan asosiy vazifalardan biri xisoblanishi xech kimga sir emas. Axborot xavfsizligi katta ahamiyatga ega va unga bo'lgan extiyoj kun sayn oshib boraveradi. Soat sayn yangi viruslar va zararli dasturlar ishlab chiqilmoqda, mavjud shifrlash usullarini chetlab o'tish uchun yangi algoritmlar va turli usullar yaratilmoqda, shuning uchun yangi hujumlarga o'z vaqtida javob berish va nafaqat tahdidni aniqlash, balki uni boshqarish ham zamon talabi xisoblanadi.
Bizga ma'lumki, axborot xavfsizligining amaliy muammolarini hal qilishda uning zaifligini miqdoriy baholash katta ahamiyatga ega. Shuning uchun axborot xavfsizligi sohasidagi bir qator mutaxassislar tasodifiy va qasddan tahdidlardan himoya qilish usullari va vositalarini takomillashtirish bilan shug'ullanib kelmoqdalar[1-3]. Tasodifiy tahdidlardan himoya qilish uchun avtomatlashtirilgan tizimlar(AT) ishlashining ishonchliligini oshirish vositalari, ma'lumotlarning ishonchliligi va zahiraviy nusxasini oshirish vositalari qo'llaniladi. Qasddan tahdidlardan himoyalanishni loyihalashda ro'yxat va tasnif ma'lum bir ATda himoya qilinishi kerak bo'lgan
ma'lumotlarning tabiati, joylashuvi, ahamiyati va amal qilish muddati bilan belgilanadi. Ushbu ma'lumotlarning tabiati va ahamiyatiga ko'ra, potensial bosqinchining kutilayotgan darajasi va xatti-harakati tanlanadi. Tahdid axborotga ruxsatsiz kirish orqali amalga oshiriladi, deb ishoniladi.
Adabiyotlar sharxi va metodologiya. Tadqiqot natijalariga ko'ra tizimda buzg'unchi modeliga muvofiq, himoyalangan ma'lumotlarga ruxsatsiz kirishning mumkin bo'lgan kanallarining turlarini va ularni miqdorini aniqlash asosiy parametrlardan biri hisoblanadi. Aynan shu kanallar texnik jihatdan boshqariladigan va boshqarilmaydiganlarga bo'linadi. Masalan, terminal klaviaturasidan tizimga kirish maxsus dastur orqali boshqarilishi mumkin, lekin mintaqaviy jihatdan taqsimlangan tizimning aloqa kanallari har doim ham boshqarilavermaydi. Kanallarni tahlil qilish asosida ushbu kanallarni blokirovka qilish uchun tayyor turish yoki yangi himoya vositalari qo'llanilishi lozim.
Bizga ma'lumki, yagona doimiy himoya mexanizmini yaratish uchun maxsus ajratilgan markazlashtirilgan boshqaruv vositalari yordamida himoya vositalari yagona avtomatlashtirilgan axborot
189
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год
xavfsizligi tizimiga birlashtirilib, uning tarkibi va qurilish tamoyillarini tahlil qilib, uni chetlab o'tishning mumkin bo'lgan usullari tekshiriladi. Natijada axborotni himoya qilishning yopiq virtual qobig'i quriladi[1].
Himoya darajasi axborotning oqib chiqishi kanallarining to'liq qoplanishi va himoya vositalarini chetlab o'tishning mumkin bo'lgan usullari, shuningdek, himoyaning mustahkamligi bilan belgilanadi. Buzg'unchining xatti-harakatlarining qabul qilingan modeliga ko'ra, himoya qilishning mustahkamligi ushbu qobiqni tashkil etuvchi vositalar kuchining eng past qiymati bilan himoya vositalari bilan belgilanadi.
Himoya kuchi(to'siq) deganda tajovuzkor tomonidan uni yengib o'tmaslik ehtimoli kattaligi tushuniladi. Agar buzg'unchi tomonidan uni yengib o'tish uchun kutilgan vaqt himoyalangan ob'ektning ishlash muddatidan yoki ushbu to'siqni chetlab o'tish yo'llari bo'lmasa, kirishni aniqlash va blokirovka qilish vaqtidan uzoqroq bo'lsa, himoya to'sig'ining mustahkamligi yetarli deb xisoblanadi.
Himoya qobig'i bir xil prinsip bo'yicha qurilgan ( nazorat qilish yoki oldini olish) kanallariga joylashtirilgan himoya vositalaridan iborat bo'lishi kerak. Boshqariladigan kanallarda buzg'unchi qo'lga tushish xavfini tug'diradi va nazoratsiz kanallarda u vaqt va pul bilan cheklanmagan qulay sharoitlarda ishlashi mumkin. Ikkinchi holatda himoya kuchi ancha yuqori bo'lishi kerak. Shuning uchun, avtomatlashtirilgan tizimda alohida virtual himoya qobiqlariga ega bo'lish tavsiya etiladi. Bundan tashqari, birgalikda o'zlarining himoya qobig'ini yaratishi mumkin bo'lgan tashkiliy chora-tadbirlardan foydalanishni hisobga olish kerak.
Himoya vositasi talablarga javob bermasa, bu zvenodagi to'siq kuchlirog'i bilan almashtirilishi kerak yoki bu to'siq yana bitta, ba'zan esa ikki yoki undan ortiq to'siqlar bilan takrorlanadi. Qo'shimcha to'siqlar birinchisi kabi bir xil yoki undan ko'p bo'lgan aloqa kanallarini qamrab olishi kerak.
Resurslarni aniqlash va baholashning ikkinchi bosqichida-"Aktivlarni identifikatsiyalash va baholash"da aktivlar aniqlanadi[3,5]. Axborot aktivlarining tannarxini hisoblash sizga taklif
qilinayotgan nazorat va himoya vositalariga ehtiyojni yetarliligini aniqlash imkonini beradi.
Tahdid va zaifliklarni baholashning uchinchi bosqichida - "Xavf va zaifliklarni baholash" -tashkilotning axborot aktivlarining tahdidlari va zaifliklari aniqlanadi va baholanadi[3,6].
CRAMM usulining tijorat versiyasida bunday baholash va identifikatsiyalash uchun quyidagi mezonlar to'plamidan foydalaniladi (axborot xavfsizligi tahdidlarini amalga oshirish oqibatlari):
1 -mezon - tashkilot obro'siga putur yetkazish;
2 - resurslarni tiklash bilan bog'liq moliyaviy yo'qotishlar;
3 - kompaniyaning tartibsizligi;
4-axborotni oshkor qilish va raqobatchilarga
yetkazishdan moliyaviy yo'qotishlar, shuningdek boshqa mezonlar.
Xatarlarni tahlil qilishning to'rtinchi bosqichi -"Xatarlarni tahlil qilish" sizga xavflarning miqdoriy bahosini olish imkonini beradi. Bu taxminlarni quyidagi ifodalar yordamida hisoblash mumkin:
R = Rzar*Czar?
R = Rtah*Rzaif*Czar, bu yerda:
R-tahdidni amalga oshirish natijasida xavf miqdori;
Rzar-tahdidni amalga oshirish natijasida zarar yetkazish ehtimoli;
Rtah-tahdidni amalga oshirish ehtimoli;
Rzaif-zaifliklarni amalga oshirish ehtimoli;
Czar-tahdidni amalga oshirish natijasida zarar miqdori.
Agar axborot ob'ekti bir nechta N-ta tahdidlarga duch kelsa (mumkin bo'lgan zararni baholash mezonlari), unda axborot ob'ektiga tajovuzkorlar yetkazgan zararning umumiy xavfi (umumiy qiymati) quyidagicha ifodalanishi mumkin:
N
Rum = ^ Pi*Ci; i=1
bu yerda Ci i-chi tahdid uchun yetkazilgan zarar qiymati;
Pi-bu mutaxassislar tomonidan tanlangan i-tahdidning shikastlanish ehtimoli.
190
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год
Xavflarni boshqarishning beshinchi bosqichida- "Xavflarni boshqarish" - tavakkalchilikni kamaytirish yoki oldini olish choralari va vositalari taklif qilinadi. Natijalarni to'g'rilash yoki boshqa baholash usullaridan foydalanish mumkin. Natijada yuzaga keladigan tahdidlar, zaifliklar va xavflar darajasi tahlil qilinadi va mijoz bilan kelishiladi. Shundagina usulning oxirgi bosqichiga o'tish mumkin.
Natijalar va tahlillar. Olingan natijalarga asosan tahdidlar ro'yxatini aniqlash va buzg'unchi modelini yaratish himoya tizimini loyihalashda majburiy qadam xisoblanadi. Har bir tizim uchun xavfsizlikka ehtimoliy tahdidlar ro'yxati, shuningdek, ehtimoliy bosqinchining xususiyatlari individualdir. Shuning uchun ro'yxat va model norasmiy bo'lishi kerak. Axborot xavfsizligi taxmin qilinayotgan tahdidlar va tajovuzkorning sifatlari haqiqiy vaziyatga mos kelgan taqdirdagina ta'minlanadi. Tizimda zaiflik mavjud bo'lsa, potensial xavfsizlik tahdidi hujum shaklida amalga oshirilishi mumkin.
Hujumlar odatda maqsadlar, motivlar, foydalanilgan mexanizm, tizim arxitekturasidagi o'rni va tajovuzkorning joylashuviga qarab tasniflanadi. Muvaffaqiyatli hujumlarning oldini olish uchun tizimning zaif tomonlarini qidirish va tahlil qilish kerak. Zaifliklar paydo bo'lish manbasiga, xavf darajasiga, tarqalish darajasiga, AT himoyasi quyi tizimlari bilan bog'liqligiga qarab farqlanadi. Zaiflikni tahlil qilish - axborotlashtirish ob'ektini sertifikatlashning majburiy tartibi. Yangi zaifliklar paydo bo'lishi ehtimoli tufayli ularni allaqachon sertifikatlangan ob'ektda davriy tahlil qilish talab qilinadi.
Nazorat qilish va blokirovka qilish vositalari ruxsatsiz kirishning mumkin bo'lgan kanallarida, texnik yoki tashkiliy jihatdan mumkin bo'lgan joylarda o'rnatiladi va bunday imkoniyatlar mavjud bo'lmaganda ogohlantirish vositalari (profilaktika vositalari) qo'llaniladi.
Himoya uskunasining kuchini hisoblashda vaqt omili hisobga olinadi, bu uning kuchining miqdoriy bahosini olish imkonini beradi - potensial buzuvchi tomonidan uni yengib o'tmaslik ehtimolining kutilgan qiymati.
Himoyaning mustahkamligi to'siqning xususiyatlariga bog'liq. Yaratilgan to'siqning kuchi,
agar potensial tajovuzkor tomonidan uni yengib o'tish uchun kutilayotgan xarajatlarning qiymati himoyalangan ma'lumotlarning narxidan oshsa, yetarli deb hisoblanadi.
Ikkinchi kutilayotgan xavf-xatarlarni axborotni qayta ishlash amaliyotida signal yoki akustik ko'rinishdagi ma'lumotlarni odatda tegishli sensorlar yordamida o'lchash yo'li bilan xam aniqlash mumkin[5-7]. Ma'lumotlarni qayta ishlashda kuzatilayotgan ob'ekt ma'lumotlarda signal qismi va xavf(nosozlik) borligi hisobga olinadi. Bunday holda, signal bizni qiziqtiradigan ob'ekt haqida ma'lumotni olib yuradigan o'lchangan maydonning tarkibiy qismi sifatida tushuniladi. Interferensiya deganda foydali signalni (shu jumladan tasodifiy komponentni) chiqarishga to'sqinlik qiluvchi maydon komponentlari (uni o'zgartirish paytida yuzaga keladigan xatolar) tushuniladi. Masalan, tasodifiy interferensiya deb tasniflanadi.
Ma'lumki, aloqa kanali koinotning bir nuqtasidan ikkinchisiga xabarlarni uzatish uchun texnik vositalar to'plamidir. Ushbu uzatish ko'pincha muqarrar shovqin sharoitida amalga oshiriladi. Ushbu ko'rinishda, bo'shliqlarni bartaraf etish uchun x(t), oraliqlarda namuna olish jarayoni yordamida diskret shaklga Ati ( raqamlar ketma- ketligi ) ga aylantirilishi mumkin bo'lgan signalga aylantirilgan birlamchining uzluksiz At2, At3,.... xabariga yaqinlashish usuli qo'llaniladi. Amaliy nuqtai nazardan, intervallar ba'zisiga teng deb qabul qilinadi ,ya'ni At = TB.
Agar vaqt bo'yicha kvantlasak U(kAt) approksimatsiya natijasini quyidagicha yozish mumkin
ukb(t)=Y,u (t)S(t+kTB) к ' buyerda S(t) — delta funksiya. Yechimlar(Results) Interferensiya natijasida har bir yuborilgan element qabul qiluvchi tomonidan Ук(Ук ^ xi) sifatida tan olinishi mumkin. Bu jarayon xatolikka moyil bo'lganligi uchun doimiy xabar x(t) sifatida qabul qilinishi mumkin, ya'ni y(t) Ф ax(t — t) vaqtning barcha yoki ba'zi lahzalari uchun, bu yerda a va г doimiylar, odatda axborot miqdori nuqtai nazaridan ahamiyatli emas. Axborot nazariyasi nuqtai nazaridan aloqa kanalining jismoniy tuzilishi muhim emas. Bunday holda, kanal xususiyatlari to'liq o'tish ehtimoli matritsasi bilan tavsiflanadi P(Xi/yk) yoki
191
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год
Р(Ук/хд qabul qilingan element xosil bo'lsa, yk elementni yuborish xi ehtimoli qayerda xosil bo'lsa P(xt/yk) va - P(yk/Xi) elementni xt olish ehtimoli yk bo'ladi. Interferensiya ta'sirida yangi elementlarni yaratish mumkin emas deb taxmin qilinadi, shuning uchun
M
M
^P(yk/Xi) = l, ^P(Xi/yk) = l.
K=1 i=1
Hech qanday xavf(shovqin) bo'lmasa, u holda barcha diagonal elementlar P(yk /xk) yoki P( xk/ yk) birga teng, qolganlari esa nolga teng. Juda yuqori shovqin bilan barcha matritsa elementlari taxminan bir xil bo'lishi mumkin.
Agar biz yetarlicha kichik Au « Uv
Umin uchun Auorliqda Ри(и) doimiy va joriy qiymati Pt = Pu(u{)Au да teng bo'ladi. Shovqinni matematik kutilmasi i- qadam oralig'ida quyidagicha yoziladi[4]: M
& ] = piÇ"!2(u-ui)du
npi[(ui+i— щг — (ui-i— uiYl
2 2 2
Shovqin dispersiyasi
qadam oralig'ida quyidagicha ifodalanadi
ui+l/2
D
™ = I
Pi I (u — щ)2 du
Щ-1/2
= 1Pi[(u.l — щ)3 — (и 1 — щ)3
3 l+J \ l_J
Birinchi hosilani nolga tenglashtirib, dispersiyaning minimalini topamiz
dDftj]. dui
pi[(ui+1 — ui)2 — [ui-1 — ui)2
22
tenglikdan yengilgina quyidagini olamiz
= 0, bu
уо(и.+1 — Ui)2 = уо(и._1 — Ui)
Teng belgilar asosida u.+i = ui-1/2 bu tenglik
2
kvantlashning yo'q xolatiga to'g'ri keladi (Au = 0). Turlicha belgilar bo'lganda
и,-
и 1 + и 1 i+2 i-2
Au
, yoki ui+i = щ+—.
и,
i-1/2
2
Au
Ui--.
1 2
Bu shuni anglatadiki, kvantlash darajasi kvantlash bosqichini ikkiga bo'ladi. Bunday holda, kvantlash shovqinining matematik kutilishi nolga teng. Dispersiya qiymatini topamiz:
mç<]=jP,Ku,H
Ы1г—(—т)3] =
Ui)'
(и. 1
V t-2
PiAu3
Ui)'
12
^ A 4 Au2
(PiAu)—.
Barcha i- shartlarni jamlagan holda, bizda
AU2
D ß] = bu oraliq bo'yicha Au taqsimot bir
xilligining dispersiyasidir Ри(и).
Yendi biz kvantlangan
xabarning
ishonchliligini xabarning —, o'rtacha quvvati Psh —,
Psh
kvantlash shovqinining kuchi nisbati bilan baholashimiz mumkin. Pc — Kvantlash shovqin kuchi quyidagi formula bo'yicha hisoblanadi:
____ Au^
4 = Au 12 ;
2
o'rtacha xabar quvvati formula bo'yicha hisoblanadi
+uM
l
Psn= *l=h f
= a2~
2UM 1
-Vm
2Л M
u2d u = —— .
\]2
Ufr
~3
Kvantlashning aniqligini osongina baholash mumkin Pk =(2 Щ2.
K v AuJ
Hulosa. Xozirgi axborotlashtirish davrining asosiy muammolaridan biri tasodifiy va qasddan tahdidlardan himoya qilish usullari va vositalarini takomillashtirishdan iborat. Axborot xavfsizligining amaliy muammolarini hal qilishda uning zaifligini miqdoriy baholash katta ahamiyatga ega. Tasodifiy tahdidlardan himoya qilish uchun avtomatlashtirilgan tizimlar ishlashining ishonchliligini oshirish usullari va vositalarini qo'llash tavsiya etiladi.
Tadqiqot natijalariga ko'ra tizimda buzg'unchi modeliga muvofiq, himoyalangan ma'lumotlarga ruxsatsiz kirishning mumkin bo'lgan kanallarining turlarini va ularni miqdorini aniqlash asosiy parametrlardan biri xisoblanib, aynan shu kanallar texnik jihatdan boshqarish terminal klaviaturasi orqali tizimga kirish uchun maxsus dastur orqali boshqarilishi ko'zda tutilgan. Lekin mintaqaviy jihatdan taqsimlangan tizimning aloqa kanallari har
192
1
2
2
2
Muhammad al-Xorazmiy nomidagi TATU Farg'ona filiali "Al-Farg'oniy avlodlari" elektron ilmiy jurnali ISSN 2181-4252 Tom: 1 | Son: 4 | 2023-yil
"Descendants of Al-Farghani" electronic scientific journal of Fergana branch of TATU named after Muhammad al-Khorazmi. ISSN 2181-4252 Vol: 1 | Iss: 4 | 2023 year
Электронный научный журнал "Потомки Аль-Фаргани" Ферганского филиала ТАТУ имени Мухаммада аль-Хоразми ISSN 2181-4252 Том: 1 | Выпуск: 4 | 2023 год
doim ham boshqarilavermaydi. Kanallarni tahlil qilish asosida ushbu kanallarni blokirovka qilish uchun tayyor turish uning tarkibi va qurilish tamoyillarini tahlil qilib, uni chetlab o'tishning mumkin bo'lgan xolatlarini extimolligi aniqlanadi va bartaraf etish choralari qo'llanishi ko'zda tutilgan, natijada axborotni himoya qilishning yopiq virtual qobig'i yaratilgan.
Ikki tomonlama yopiq virtual qobig'ini loyixalashni matematik modeli kutilayotgan xavf-xatarlarni aniqlashda axborotni signal ko'rinishdagi ma'lumotlarni qayta ishlashda kuzatilayotgan ob'ekt ma'lumotlarda signal qismi va xavf(nosozlik) borligi hisobga olindi. Bunday holda, signal bizni qiziqtiradigan ob'ekt haqida ma'lumotni olib yuradigan o'lchangan maydonning tarkibiy qismi sifatida uzatish ko'pincha muqarrar shovqin sharoitida amalga oshiriladi, shuning uchun bu to'siqlarni bartaraf etish uchun kvantlangan xabarning ishonchliligini, xabarning o'rtacha quvvati, kvantlash shovqinining kuchi nisbati bilan baholandi, natijada kvantlash shovqin kuchini matematik modeli ishlab chiqildi.
Umumiy xulosa sifatida ta'kidlash mumkinki muvaffaqiyatli hujumlarning oldini olish uchun tizimning zaif tomonlarini qidirish va tahlil qilish kerak. Zaifliklar paydo bo'lish manbasiga, xavf darajasiga, tarqalish darajasiga qarab zaiflikni tahlil qilish zarur, bu esa axborotlashtirish ob'ektini sertifikatlashning majburiy tartibiga amal qilish va ularni oldindan sertifikatlangan ob'ektda davriy tahlil qilish talab qilinadi.
ADABIYOTLAR
1. Turdimatov M.M., Mirzayev J.B. Axborotni himoyalashda yopiq virtual qobig'ini loyixalashni matematik modeli. JOURNAL OF SCIENCE AND INNOVATION.
https://doi.org/10.5281/zenodo.7178488, 2022 yil. 430-436 bet.
2. Shangin V.F. «Kompleksnaya zaщita informatsii v korporativnbix sistemax», Uchebnoye posobiye. M.: ID. «FORUM» - INFRA M. 2019, 591s.
3. Biryukov, A.A. Informatsionnaya bezopasnost: zaщita i napadeniye / A.A. Biryukov. - M.: DMK Press, 2013. - 474 c.
4. Borovkov A.Teoriya veroyatnostey: ucheb. posobiye dlya vuzov. M.: URSS, 2009. - 652 s.
5. Turdimatov M.M., Baratova G., Ashirmatov O.M. Distribution and Comprehensive Implementation of Information Security Responsibilities in Enterprises and Organizations. International Journal of Innovative Research in Science, Engineering and Technology. Volume 11, Issue 4, April 2022.
6. ISO/IEC 27002:2013, Information technology — Security Techniques — Code of practice for information security controls.
7. Turdimatov M.M., Minamatov Y., Kadiraliev R. Methods for the effective use of digital signal processors in creating intelligent devices. JOURNAL OF SCIENCE AND INNOVATION. In Volume 1, Issue 8 of International scientific journal ofScience and Innovation" https://doi.org/10.5281/zenodo.7336445.
193