• Access matrix
  • Vakolatlar matritsasi
  • Xavf-xatar menedjmenti
  • Модель нарушителя правил доступа
  • Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi




    Download 2,72 Mb.
    Pdf ko'rish
    bet172/191
    Sana13.01.2024
    Hajmi2,72 Mb.
    #136339
    1   ...   168   169   170   171   172   173   174   175   ...   191
    Bog'liq
    61b762c5e6d666.07483815

    Foydalanish matritsasi – xususidagi ma’lumotlar foydalanish dispetcherida 
    saqlanuvchi axborot, axborot resurslaridan sub’ektlarning foydalanish qoidalarini 


    345 
    aks ettiruvchi jadval; Yana - foydalanishni cheklash qoidalarini aks ettiruvchi 
    jadval. 
    Access matrix – the table displaying rules of access of subjects to 
    information resources, given about which are stored in the dispatcher of access. 
    Also, the table displaying rules of differentiation of access. 
    Матрица полномочий - таблица, элементы которой определяют права 
    (полномочия, 
    привилегии) 
    определенного 
    объекта 
    относительно 
    защищаемых данных. 
    Vakolatlar matritsasi –elementlari muayyan ob’ektning himoyalanuvchi 
    ma’lumotlarga nisbatan huquqlarini (vakolatlarini, imtiyozlarini) belgilovchi 
    jadval. 
    Privilege matrix - the table, which elements define the rights (powers, 
    privileges) a certain object from nositelno protected data. 
    Менеджмент риска — полный процесс идентификации, контроля, 
    устранения или уменьшения последствий опасных событий, которые могут 
    оказать влияние на ресурсы информационно-телекоммуникационных 
    технологий. 
    Xavf-xatar menedjmenti — axborot-telekommunikatsiya texnologiya 
    resurslariga ta’sir etishi mumkin bulgan xavfli xodisalar okibatlarini 
    identifikatsiyalashning, nazoratlashning, bartaraf etishning yoki kamaytirishning 
    to‘lik jarayoni. 
    Risk management — full process of identification, control, elimination or 
    reduction of consequences of dangerous events which can have impact on 
    resources of information and telecommunication technologies. 
    Модель нарушителя правил доступа - абстрактное описание 
    нарушителя правил доступа к информационному ресурсу. Примерами 
    моделей нарушителя правил доступа являются такие программы как 


    346 
    троянский конь, логическая бомба, компьютерный вирус и другие. 

    Download 2,72 Mb.
    1   ...   168   169   170   171   172   173   174   175   ...   191




    Download 2,72 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi

    Download 2,72 Mb.
    Pdf ko'rish