• Подделка информации
  • Axborotni soxtalash
  • Подотчетность
  • Hisobdorlik
  • Auditability
  • S. K. Ganiyev, M. M. Karimov, K. A. Tashev




    Download 10,28 Mb.
    Pdf ko'rish
    bet162/183
    Sana25.01.2024
    Hajmi10,28 Mb.
    #145814
    1   ...   158   159   160   161   162   163   164   165   ...   183
    Bog'liq
    Axborot xavfsizligi

    Joyini o‘zgartirish - m a’lumotlar blokida alohida bitlar yoki 
    simvollaming joylashish tartibini o‘zgartirish bilan b o g iiq krip- 
    tografik amal.
    Permutation - cryptographic operations, connected to the 
    change in the order o f the individual bits or symbols in the data 
    block.
    Подделка информации - умышленная несанкциониро­
    ванная модификация информации при ее обработке техни­
    ческими средствами с целью получения определенных выгод 
    (преимуществ) перед конкурентом или нанесения ему ущерба.
    Axborotni soxtalash - axborotning texnik vositalarda ish- 
    lanishida raqibning oldida muayyan foyda (afzallik) olish maqsa- 
    dida axborotni atayin ruxsatsiz modifikatsiyalash.
    Fake information (Forgery) - intentional unauthorized modi­
    fication o f data when it is processed by technical means to obtain 
    certain benefits (benefits) to a competitor or suffering damage.
    3 4 2


    Подотчетность - возможность проверки; имеет две сто­
    роны: во-первых, любое состояние системы можно вернуть в 
    исходное для выяснения того, как система в нем оказалась; во- 
    вторых, имеющийся порядок проведения аудита безопасности 
    позволяет гарантировать, что система удовлетворяет всем 
    заявленным требованиям.
    Hisobdorlik - tekshirish imkoniyati. Ikkita jihatga ega: birin- 
    chidan, tizimning har qanday holatini, ushbu holatga qay tarzda 
    tushib qolganini aniqlash uchun dastlabki holatiga qaytarish
    ikkinchidan, xavfsizlik auditini o‘tkazishning mavjud tartibi 
    tizimning barcha bildirilgan talablami qoniqtirishini kafolatlashga 
    imkon beradi.
    Auditability - ability to test; has two aspects: firstly, any state 
    o f the system can be reset to determine how the system was in it; 
    Second, the existing procedures for auditing the security helps 
    ensure that your system meets all the stated requirements.

    Download 10,28 Mb.
    1   ...   158   159   160   161   162   163   164   165   ...   183




    Download 10,28 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    S. K. Ganiyev, M. M. Karimov, K. A. Tashev

    Download 10,28 Mb.
    Pdf ko'rish