Foydalanish qoidalarini buzuvchining modeli – axborot resursidan
foydalanish qoidalarini buzuvchining abstrakt tavsifi. Axborot resursidan
foydalanish qoidalarini buzuvchining modeli sifatida troyan dasturini, mantiqiy
bombani, kompyuter virusini va h. ko‘rsatish mumkin.
Model intruder access rules -abstract the description of the breaker of
rules of access to information resource. Examples of models of the breaker of rules
of access are such programs as the Trojan horse, a logical bomb, a computer virus
and others.
Модификация информации - изменение содержания или объема
информации на ее носителях при обработке техническими средствами.
Axborotni modifikatsiyalash – axborotni texnik vositalarida ishlashda
uning mazmunini yoki xajmini o‘zgartirish.
Modification of information - to change the content or the amount of
information on the processing of technical means.
Мониторинг безопасности информации — постоянное наблюдение
за процессом обеспечения безопасности информации в системе
информационной с целью установить его соответствие требованиям
безопасности информации.
Axborot xavfsizligi monitoringi -axborot xavfsizligi talablariga mosligini
aniqlash maqsadida axborot tizimidagi axborot xavfsizligini ta’minlash jarayonini
muttasil kuzatish.
Information security monitoring - constant monitoring of the process
information security in the system information to determine its compliance with
information security.
Наблюдаемость - возможность для ответственных за защиту
информации лиц восстанавливать ход нарушения или попытки нарушения
347
безопасности информационной системы.
Kuzatuvchanlik- axborot himoyasiga javobgar shaxslar uchun axborot
tizimi xavfsizligini buzish jarayonini yoki buzishga urinishlarni tiklash imkoniyati.