Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi


Download 5.01 Kb.
Pdf ko'rish
bet162/191
Sana31.01.2024
Hajmi5.01 Kb.
#1830049
1   ...   158   159   160   161   162   163   164   165   ...   191
Bog'liq
61b762c5e6d666.07483815

Massage authentication code - piece of information of the fixed length, 
received by a certain rule from open data and a key and added to the ciphered data 
for providing imitation protection. 
Имитозащита - защита системы шифрованной связи от навязывания 
ложных данных. 
Imitohimoya – shifrlangan aloqa tizimini yolg‘on ma’lumotlarning 
majburan kiritilishidan himoyalash. 
Integrity protection, protection from imitation - protection of system of 
encoded communication against imposing of false data. 


334 
Имитостойкость — свойство системы криптографической (протокола 
криптографического), характеризующее способность противостоять атакам 
активным со стороны противника и/или нарушителя, целью которых 
является навязывание ложного сообщения, подмена передаваемого 
сообщения или изменение хранимых данных.
Imitobardoshlik –  maqsadi yolg‘on xabarni majburan kiritish, uzatiluvchi 
xabarni almashtirish yoki saqlanuvchi ma’lumotlarni o‘zgartirish bo‘lgan dushman 
yoki/va buzg‘unchi tomonidan qilinadigan faol xujumlarga qarshi tura olish 
qobiliyati orqali xarakterlanuvchi kriptografik tizim (kriptografik protkol) 
xususiyati. 
Imitation resistance — property of system cryptographic (the protocol 
cryptographic), characterizing ability to resist to attacks active from the opponent 
and/or the violator which purpose is imposing of the untrue report, substitution of 
the transferred message or change of stored data. 
 
Инженерия социальная — обход системы информационной 
безопасности с помощью информации, получаемой из контактов с 
обслуживающим персоналом и пользователям путем введения их в 
заблуждение различными уловками, обмана и т.д. 
Ijtimoiy injeneriya – xizmatchi xodimlar va foydalanuvchilar bilan 
muloqotda turli nayranglar va aldashlar orqali chalg’itish yo‘li bilan olingan 
axborotdan foydalanib axborot xavfsizligi tizimini chetlab o‘tish.

Download 5.01 Kb.

Do'stlaringiz bilan baham:
1   ...   158   159   160   161   162   163   164   165   ...   191




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling