Toshkent axborot texnologiyalari universiteti ganiev salim karimovich karimov madjit malikovich tashev komil axmatovich axborot xavfsizligi


Foydalanish qoidalarini buzuvchining modeli


Download 5.01 Kb.
Pdf ko'rish
bet173/191
Sana31.01.2024
Hajmi5.01 Kb.
#1830049
1   ...   169   170   171   172   173   174   175   176   ...   191
Bog'liq
61b762c5e6d666.07483815

Foydalanish qoidalarini buzuvchining modeli – axborot resursidan 
foydalanish qoidalarini buzuvchining abstrakt tavsifi. Axborot resursidan 
foydalanish qoidalarini buzuvchining modeli sifatida troyan dasturini, mantiqiy 
bombani, kompyuter virusini va h. ko‘rsatish mumkin. 
Model intruder access rules - abstract the description of the breaker of 
rules of access to information resource. Examples of models of the breaker of rules 
of access are such programs as the Trojan horse, a logical bomb, a computer virus 
and others. 
Модификация информации - изменение содержания или объема 
информации на ее носителях при обработке техническими средствами. 
Axborotni modifikatsiyalash – axborotni texnik vositalarida ishlashda 
uning mazmunini yoki xajmini o‘zgartirish. 
Modification of information - to change the content or the amount of 
information on the processing of technical means. 
 
Мониторинг безопасности информации — постоянное наблюдение 
за процессом обеспечения безопасности информации в системе 
информационной с целью установить его соответствие требованиям 
безопасности информации. 
Axborot xavfsizligi monitoringi - axborot xavfsizligi talablariga mosligini 
aniqlash maqsadida axborot tizimidagi axborot xavfsizligini ta’minlash jarayonini 
muttasil kuzatish. 
Information security monitoring - constant monitoring of the process 
information security in the system information to determine its compliance with 
information security. 
 
Наблюдаемость - возможность для ответственных за защиту 
информации лиц восстанавливать ход нарушения или попытки нарушения 


347 
безопасности информационной системы. 
Kuzatuvchanlik - axborot himoyasiga javobgar shaxslar uchun axborot 
tizimi xavfsizligini buzish jarayonini yoki buzishga urinishlarni tiklash imkoniyati. 

Download 5.01 Kb.

Do'stlaringiz bilan baham:
1   ...   169   170   171   172   173   174   175   176   ...   191




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling