• Model intruder access rules
  • Модификация информации
  • Modification of information
  • Axborot xavfsizligi monitoringi
  • Kuzatuvchanlik
  • Foydalanish qoidalarini buzuvchining modeli




    Download 2,72 Mb.
    Pdf ko'rish
    bet173/191
    Sana13.01.2024
    Hajmi2,72 Mb.
    #136339
    1   ...   169   170   171   172   173   174   175   176   ...   191
    Bog'liq
    61b762c5e6d666.07483815

    Foydalanish qoidalarini buzuvchining modeli – axborot resursidan 
    foydalanish qoidalarini buzuvchining abstrakt tavsifi. Axborot resursidan 
    foydalanish qoidalarini buzuvchining modeli sifatida troyan dasturini, mantiqiy 
    bombani, kompyuter virusini va h. ko‘rsatish mumkin. 
    Model intruder access rules - abstract the description of the breaker of 
    rules of access to information resource. Examples of models of the breaker of rules 
    of access are such programs as the Trojan horse, a logical bomb, a computer virus 
    and others. 
    Модификация информации - изменение содержания или объема 
    информации на ее носителях при обработке техническими средствами. 
    Axborotni modifikatsiyalash – axborotni texnik vositalarida ishlashda 
    uning mazmunini yoki xajmini o‘zgartirish. 
    Modification of information - to change the content or the amount of 
    information on the processing of technical means. 
     
    Мониторинг безопасности информации — постоянное наблюдение 
    за процессом обеспечения безопасности информации в системе 
    информационной с целью установить его соответствие требованиям 
    безопасности информации. 
    Axborot xavfsizligi monitoringi - axborot xavfsizligi talablariga mosligini 
    aniqlash maqsadida axborot tizimidagi axborot xavfsizligini ta’minlash jarayonini 
    muttasil kuzatish. 
    Information security monitoring - constant monitoring of the process 
    information security in the system information to determine its compliance with 
    information security. 
     
    Наблюдаемость - возможность для ответственных за защиту 
    информации лиц восстанавливать ход нарушения или попытки нарушения 


    347 
    безопасности информационной системы. 
    Kuzatuvchanlik - axborot himoyasiga javobgar shaxslar uchun axborot 
    tizimi xavfsizligini buzish jarayonini yoki buzishga urinishlarni tiklash imkoniyati. 

    Download 2,72 Mb.
    1   ...   169   170   171   172   173   174   175   176   ...   191




    Download 2,72 Mb.
    Pdf ko'rish

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Foydalanish qoidalarini buzuvchining modeli

    Download 2,72 Mb.
    Pdf ko'rish