Глава методы, средства и механизмы обеспечения безопасности базы



Download 1,7 Mb.
Pdf ko'rish
bet111/116
Sana11.06.2022
Hajmi1,7 Mb.
#655434
TuriРеферат
1   ...   108   109   110   111   112   113   114   115   116
Bog'liq
3.Безопасность базы данных

 
Тип доступа -
сущность права доступа к определенному устройству, 
программе, файлу и т.д. (обычно read, write, execute, append, modify, delete).
Фойдаланиш тури - 
маълум қурилмадан, дастурдан, файлдан ва ҳ. 
фойдаланиш ҳуқуқининг маъноси (одатда read, write, execute, append, modify, 
delete). 
Access type - 
essence of the right of access to a particular device, programs, files, 
etc. (usually read, write, execute, append, modify, delete). 
Угроза (безопасности информации)
— совокупность условий и факторов, 
создающих потенциальную или реально существующую опасность 
нарушения безопасности информации.
Тахдид (ахборот хавфсизлигига тахдид) - 
ахборот хавфсизлигини бузувчи 
потенциаль ёки реал мавжуд хавфни туғдирувчи шароитлар ва омиллар 
мажмуи. 
Threat - 
set of conditions and factors that create potential or actual violations of 
the existing danger of information security.
 
 
Управление доступом 
- определение и ограничение доступа пользователей, 
программ и процессов к данным, программам и устройствам вычислительной 
системы.
Фойдаланишни бошқариш - 
фойдаланувчиларнинг, дастурларнинг ва 
жараёнларнинг маълумотлардан, ҳисоблаш техникаси дастурлари ва 
қурилмаларидан фойдаланишларини белгилаш ва чеклаш. 
Access control - 
definition and limitation of access users, programs, and processes 
the data, programs, and devices of a computer system.
 


240 
 
Фальсификация 
- использование различных технологий для обхода систем 
управления доступом на основе IP-адресов с помощью маскирования под 
другую систему, используя ее IP-адрес. 
Сохталаштириш - 
бошқа тизим IP-адресидан фойдаланиб, унга ўхшаб 
ниқобланиш ёрдамида IP-адреслар асосида фойдаланишни бошқариш 
тизимини четлаб ўтиш учун турли технологиялардан фойдаланиш. 
Spoofing - 
the use of different technologies to bypass access control systems, IP-
based addresses using masking under another system using its IP-address. 

Download 1,7 Mb.

Do'stlaringiz bilan baham:
1   ...   108   109   110   111   112   113   114   115   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish