|
“tarmoq xavfsizligi”
|
bet | 143/144 | Sana | 20.05.2024 | Hajmi | 10,58 Mb. | | #245858 |
Bog'liq “tarmoq xavfsizligi”Virtual xususiy tarmoq - tarmoqlar orasida almashiniluvchi ma’lumotlar yoki boshqa axborotni uzatish uchun xavfsiz kommunikatsiya tunnelini ta’minlovchi, mavjud fizik tarmoqlar asosida qurilgan virtual tarmoq.
Виртуальная частная сеть - виртуальная сеть, построенная на основе существующих физических сетей, обеспечивающая безопасный туннель коммуникации для передачи данных или другой информации, передаваемой между сетями.
Virtual private network – a virtual network, built on top of existing physical networks that provides a secure communications tunnel for data and other information transmitted between networks.
Rollarga asoslangan ruxsatni nazoratlash - resurslardan foydalanishni boshqarish modeli bo’lib, resurslarda ruxsat berilgan harakatlar shaxsiy subyekt identifikatorining o’rniga rollar bilan identifikatsiyalanadi.
Контроль доступа на основе ролей - модель для управления доступом к ресурсам, когда разрешенные действия на ресурсы идентифицированы с ролями, а не с личными идентификаторами субъекта.
Role-based access control – a model for controlling access to resources where permitted actions on resources are identified with roles rather than with individual subject identities.
Konfidensiallik – 1. Avtorizatsiyalanmagan shaxs tomonidan olinishi yoki foydalanishi tashkilot uchun jiddiy zarar sababi bo’la olmaydigan ma’lumotlarning qandaydir sinfi. 2. Alohida shaxslar, modullar, jarayonlar ruxsatisiz aniqlanishi, va foydalanishi mumkin bo’lmagan axborot xususiyati.
Конфиденциальность – 1. Некоторый класс данных, получение либо использование которых неавторизованными для этого лица не может стать причиной серьезного ущерба для организации. 2. Свойство информации, состоящее в том, что она не может быть обнаружена и сделана доступной без разрешения отдельным лицам, модулям или процессам.
Confidentiality – 1. Some class data, obtaining or the use of which by unauthorized persons could not cause serious damage to the organization. 2. The quality of information, consisting in that it cannot be detected and made available without the permission of individuals, modules or processes.
|
| |