• Подделка информации
  • Axborotni soxtalash
  • Подотчетность
  • S. K. Ganiyev




    Download 7,8 Mb.
    Pdf ko'rish
    bet228/249
    Sana20.05.2024
    Hajmi7,8 Mb.
    #246687
    1   ...   224   225   226   227   228   229   230   231   ...   249
    Joyini o‘zgartirish 
    - ma’lumotlar blokida alohida bitlar yoki 
    simvollaming joylashish tartibini o‘zgartirish bilan bog‘liq krip­
    tografik amal.
    Permutation 
    - cryptographic operations, connected to the 
    change in the order of the individual bits or symbols in the data 
    block.
    Подделка информации 
    - умышленная несанкциониро­
    ванная модификация информации при ее обработке техни­
    ческими средствами с целью получения определенных выгод 
    (преимуществ) перед конкурентом или нанесения ему ущерба.
    Axborotni soxtalash 
    - axborotning texnik vositalarda ish- 
    lanishida raqibning oldida muayyan foyda (afzallik) olish maqsa­
    dida axborotni atayin ruxsatsiz modifikatsiyalash.
    Fake information (Forgery) 
    - intentional unauthorized modi­
    fication of data when it is processed by technical means to obtain 
    certain benefits (benefits) to a competitor or suffering damage.
    342


    Подотчетность 
    - возможность проверки; имеет две сто­
    роны: во-первых, любое состояние системы можно вернуть в 
    исходное для выяснения того, как система в нем оказалась; во- 
    вторых, имеющийся порядок проведения аудита безопасности 
    позволяет гарантировать, что система удовлетворяет всем 
    заявленным требованиям.
    Hisobdorlik - tekshirish imkoniyati. Ikkita jihatga ega: birin- 
    chidan, tizimning har qanday holatini, ushbu holatga qay tarzda 
    tushib qolganini aniqlash uchun dastlabki holatiga qaytarish
    ikkinchidan, xavfsizlik auditini o‘tkazishning mavjud tartibi 
    tizimning barcha bildirilgan talablami qoniqtirishmi kafolatlashga 
    imkon beradi.
    Auditability -- ability to test; has two aspects: firstly, any state 
    of the system can be reset to determine how the system was in it; 
    Second, the existing procedures for auditing the security helps 
    ensure that your system meets all the stated requirements.

    Download 7,8 Mb.
    1   ...   224   225   226   227   228   229   230   231   ...   249




    Download 7,8 Mb.
    Pdf ko'rish