346
троянский конь, логическая бомба, компьютерный вирус и другие.
Foydalanish qoidalarini buzuvchining modeli
– axborot resursidan
foydalanish qoidalarini buzuvchining abstrakt tavsifi. Axborot resursidan
foydalanish qoidalarini buzuvchining modeli sifatida troyan dasturini, mantiqiy
bombani, kompyuter virusini va h. ko‘rsatish mumkin.
Model intruder access rules -
abstract the description of the breaker of
rules of access to information resource. Examples of models of the breaker of rules
of access are such programs as the Trojan horse, a logical bomb, a computer virus
and others.
Модификация информации
- изменение содержания или объема
информации на ее носителях при обработке техническими средствами.
Axborotni modifikatsiyalash
– axborotni texnik vositalarida ishlashda
uning mazmunini yoki xajmini o‘zgartirish.
Modification of information
- to change the content or the amount of
information on the processing of technical means.
Мониторинг безопасности информации
— постоянное наблюдение
за процессом обеспечения безопасности информации в системе
информационной с целью установить его соответствие требованиям
безопасности информации.
Axborot xavfsizligi monitoringi -
axborot xavfsizligi talablariga mosligini
aniqlash maqsadida axborot tizimidagi axborot xavfsizligini ta’minlash jarayonini
muttasil kuzatish.
Information security monitoring -
constant monitoring of the process
information security in the system information to determine its compliance with
information security.
Dostları ilə paylaş: