• Access matrix
  • Privilege matrix
  • Xavf-xatar menedjmenti
  • Модель нарушителя правил доступа
  • S. K. Ganiyev, M. M. Karimov, K. A. Tashev




    Download 10,28 Mb.
    Pdf ko'rish
    bet157/183
    Sana25.01.2024
    Hajmi10,28 Mb.
    #145814
    1   ...   153   154   155   156   157   158   159   160   ...   183
    Bog'liq
    Axborot xavfsizligi

    Foydalanish matritsasi - Ma’lumotlari foydalanish dispetche- 
    rida saqlanuvchi axborot, axborot resurslaridan subyektlaming
    335


    foydalanish qoidalarini aks ettiruvchi jadval; foydalanishni cheklash 
    qoidalarini aks ettiruvchi jadval.
    Access matrix - the table displaying rules o f access of 
    subjects to information resources, given about which are stored in 
    the dispatcher o f access. Also, the table displaying rules of 
    differentiation o f access.
    Матрица полномочий - таблица, элементы которой опре­
    деляют права (полномочия, привилегии) определенного объек­
    та относительно защищаемых данных.
    Vakolatlar matritsasi - elementlari muayyan obyektning hi- 
    moyalanuvchi ma’lumotlarga nisbatan huquqlarini (vakolatlarini, 
    imtiyozlarini) belgilovchi jadval.
    Privilege matrix - the table, which elements define the rights 
    (powers, privileges) a certain object from nositelno protected data.
    Менеджмент риска - полный процесс идентификации
    конгроля, устранения или уменьшения последствий опасных 
    событий, которые могут оказать влияние на ресурсы инфор­
    мационно-телекоммуникационных технологий.
    Xavf-xatar menedjmenti - axborot-telekommunikatsiya tex- 
    nologiya resurslariga ta’sir etishi mumkin bo‘lgan xavfli hodisalar 
    oqibatlarini identifikatsiyalashning, nazoratlashning, bartaraf etish- 
    ning yoki kamaytirishning to iiq jarayoni.
    Risk management - full process o f identification, control, 
    elimination or reduction o f consequences o f dangerous events which 
    can have impact on resources o f information and telecommunication 
    technologies.
    Модель нарушителя правил доступа - абстрактное опи­
    сание нарушителя правил доступа к информационному ресур­
    су. Примерами моделей нарушителя правил доступа являются
    33 6


    такие программы, как троянский конь, логическая бомба, 
    компьютерный вирус и другие.

    Download 10,28 Mb.
    1   ...   153   154   155   156   157   158   159   160   ...   183




    Download 10,28 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    S. K. Ganiyev, M. M. Karimov, K. A. Tashev

    Download 10,28 Mb.
    Pdf ko'rish