• Access matrix
  • Vakolatlar matritsasi
  • Xavf-xatar menedjmenti
  • Модель нарушителя правил доступа
  • Axborot xavfsizligi




    Download 2,72 Mb.
    Pdf ko'rish
    bet172/191
    Sana18.11.2023
    Hajmi2,72 Mb.
    #101187
    1   ...   168   169   170   171   172   173   174   175   ...   191
    Bog'liq
    axborot xavfsizligi222
    DUSANBOYEVA ZEBO, Elmurodova Munisa, 03, S. F. Amirov, M. S. Yoqubov, N. G’. Jabborov elektrotexnikaning , Muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari u (1)
    Foydalanish matritsasi – xususidagi ma’lumotlar foydalanish dispetcherida 
    saqlanuvchi axborot, axborot resurslaridan sub’ektlarning foydalanish qoidalarini 


    345 
    aks ettiruvchi jadval; Yana - foydalanishni cheklash qoidalarini aks ettiruvchi 
    jadval. 
    Access matrix – the table displaying rules of access of subjects to 
    information resources, given about which are stored in the dispatcher of access. 
    Also, the table displaying rules of differentiation of access. 
    Матрица полномочий - таблица, элементы которой определяют права 
    (полномочия, 
    привилегии) 
    определенного 
    объекта 
    относительно 
    защищаемых данных. 
    Vakolatlar matritsasi –elementlari muayyan ob’ektning himoyalanuvchi 
    ma’lumotlarga nisbatan huquqlarini (vakolatlarini, imtiyozlarini) belgilovchi 
    jadval. 
    Privilege matrix - the table, which elements define the rights (powers, 
    privileges) a certain object from nositelno protected data. 
    Менеджмент риска — полный процесс идентификации, контроля
    устранения или уменьшения последствий опасных событий, которые могут 
    оказать влияние на ресурсы информационно-телекоммуникационных 
    технологий. 
    Xavf-xatar menedjmenti — axborot-telekommunikatsiya texnologiya 
    resurslariga ta’sir etishi mumkin bulgan xavfli xodisalar okibatlarini 
    identifikatsiyalashning, nazoratlashning, bartaraf etishning yoki kamaytirishning 
    to‘lik jarayoni. 
    Risk management — full process of identification, control, elimination or 
    reduction of consequences of dangerous events which can have impact on 
    resources of information and telecommunication technologies. 
    Модель нарушителя правил доступа - абстрактное описание 
    нарушителя правил доступа к информационному ресурсу. Примерами 
    моделей нарушителя правил доступа являются такие программы как 


    346 
    троянский конь, логическая бомба, компьютерный вирус и другие. 

    Download 2,72 Mb.
    1   ...   168   169   170   171   172   173   174   175   ...   191




    Download 2,72 Mb.
    Pdf ko'rish