• Foydalanish qoidalarini buzuvchining modeli
  • Model intruder access rules
  • Модификация информации - изменение содержания или объема информации на ее носителях при обработке техни­ ческими средствами. Axborotni modifikatsiyalash
  • Modification of information - to change the content or the amount of information on the processing of technical means. Мониторинг безопасности информации
  • Axborot xavfsizligi monitoringi
  • Модель нарушителя правил доступа




    Download 7,8 Mb.
    Pdf ko'rish
    bet224/249
    Sana20.05.2024
    Hajmi7,8 Mb.
    #246687
    1   ...   220   221   222   223   224   225   226   227   ...   249
    Модель нарушителя правил доступа 
    - абстрактное опи­
    сание нарушителя правил доступа к информационному ресур­
    су. Примерами моделей нарушителя правил доступа являются
    336


    такие программы, как троянский конь, логическая бомба, 
    компьютерный вирус и другие.
    Foydalanish qoidalarini buzuvchining modeli 
    - axborot 
    resursidan foydalanish qoidalarini buzuvchining abstrakt tavsifi. 
    Axborot resursidan foydalanish qoidalarini buzuvchining modeli 
    sifatida troyan dasturini, mantiqiy bombani, kompyuter virusini va 
    h. ko‘rsatish mumkin.
    Model intruder access rules 
    - abstract the description of the 
    breaker of rules of access to information resource. Examples of 
    models of the breaker of rules of access are such programs as the 
    Trojan horse, a logical bomb, a computer virus and others.
    Модификация информации 
    - изменение содержания или 
    объема информации на ее носителях при обработке техни­
    ческими средствами.
    Axborotni modifikatsiyalash 
    - axborotni texnik vositalarida 
    ishlashda uning mazmunini yoki hajmini o‘zgartirish.
    Modification of information 
    - to change the content or the 
    amount of information on the processing of technical means.
    Мониторинг безопасности информации 
    - постоянное 
    наблюдение за процессом обеспечения безопасности информа­
    ции в информационной системе с целью установить его соот­
    ветствие требованиям безопасности информации.
    Axborot xavfsizligi monitoringi 
    - axborot xavfsizligi talab- 
    lariga mosligini aniqlash maqsadida axborot tizimidagi axborot 
    xavfsizligini ta’minlash jarayonini muttasil kuzatish.
    Information security monitoring 
    - constant monitoring of 
    the process information security in the system information to 
    determine its compliance with information security.
    337


    Наблюдаемость 
    - возможность для ответственных за 
    защиту информации лиц восстанавливать ход нарушения или 
    попытки нарушения безопасности информационной системы.
    Kuzatuvchanlik 
    - axborot himoyasiga javobgar shaxslar 
    uchun axborot tizimi xavfsizligini buzish jarayonini yoki buzishga 
    urinishlami tiklash imkoniyati.
    Observability 
    - an opportunity for those responsible for data 
    protection officials to restore the course of violations or attempted 
    violations of information system security.
    Надежность 
    - характеристика способности функциональ­
    ного узла, устройства, системы выполнять при определенных 
    условиях требуемые функции в течение определенного периода 
    времени.
    Ishonchlilik 
    - ma’lum sharoitlarda berilgan vaqt oralig‘ida 
    funksional uzelning, qurilmaning, tizimning o‘ziga topshirilgan 
    vazifalami bajarish qobiliyatining xarakteristikasi.
    Reliability 
    - the ability of the functional characteristics of 
    node devices, the system under certain circumstances to carry out
    r
    the desired function during a certain period of time.

    Download 7,8 Mb.
    1   ...   220   221   222   223   224   225   226   227   ...   249




    Download 7,8 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Модель нарушителя правил доступа

    Download 7,8 Mb.
    Pdf ko'rish