S. K. Ganiyev, M. M. Karimov, K. A. Tashev


Модель нарушителя правил доступа



Yüklə 7,8 Mb.
Pdf görüntüsü
səhifə224/249
tarix18.11.2023
ölçüsü7,8 Mb.
#132991
1   ...   220   221   222   223   224   225   226   227   ...   249
Ganiyev-S.KKarimovM.MTashiyevK.VAxborotxavfsizligi.2017

Модель нарушителя правил доступа 
- абстрактное опи­
сание нарушителя правил доступа к информационному ресур­
су. Примерами моделей нарушителя правил доступа являются
336


такие программы, как троянский конь, логическая бомба, 
компьютерный вирус и другие.
Foydalanish qoidalarini buzuvchining modeli 
- axborot 
resursidan foydalanish qoidalarini buzuvchining abstrakt tavsifi. 
Axborot resursidan foydalanish qoidalarini buzuvchining modeli 
sifatida troyan dasturini, mantiqiy bombani, kompyuter virusini va 
h. ko‘rsatish mumkin.
Model intruder access rules 
- abstract the description of the 
breaker of rules of access to information resource. Examples of 
models of the breaker of rules of access are such programs as the 
Trojan horse, a logical bomb, a computer virus and others.
Модификация информации 
- изменение содержания или 
объема информации на ее носителях при обработке техни­
ческими средствами.
Axborotni modifikatsiyalash 
- axborotni texnik vositalarida 
ishlashda uning mazmunini yoki hajmini o‘zgartirish.
Modification of information 
- to change the content or the 
amount of information on the processing of technical means.
Мониторинг безопасности информации 
- постоянное 
наблюдение за процессом обеспечения безопасности информа­
ции в информационной системе с целью установить его соот­
ветствие требованиям безопасности информации.
Axborot xavfsizligi monitoringi 
- axborot xavfsizligi talab- 
lariga mosligini aniqlash maqsadida axborot tizimidagi axborot 
xavfsizligini ta’minlash jarayonini muttasil kuzatish.
Information security monitoring 
- constant monitoring of 
the process information security in the system information to 
determine its compliance with information security.
337


Наблюдаемость 
- возможность для ответственных за 
защиту информации лиц восстанавливать ход нарушения или 
попытки нарушения безопасности информационной системы.
Kuzatuvchanlik 
- axborot himoyasiga javobgar shaxslar 
uchun axborot tizimi xavfsizligini buzish jarayonini yoki buzishga 
urinishlami tiklash imkoniyati.
Observability 
- an opportunity for those responsible for data 
protection officials to restore the course of violations or attempted 
violations of information system security.
Надежность 
- характеристика способности функциональ­
ного узла, устройства, системы выполнять при определенных 
условиях требуемые функции в течение определенного периода 
времени.
Ishonchlilik 
- ma’lum sharoitlarda berilgan vaqt oralig‘ida 
funksional uzelning, qurilmaning, tizimning o‘ziga topshirilgan 
vazifalami bajarish qobiliyatining xarakteristikasi.
Reliability 
- the ability of the functional characteristics of 
node devices, the system under certain circumstances to carry out
r
the desired function during a certain period of time.

Yüklə 7,8 Mb.

Dostları ilə paylaş:
1   ...   220   221   222   223   224   225   226   227   ...   249




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin