Глава методы, средства и механизмы обеспечения безопасности базы



Download 1,7 Mb.
Pdf ko'rish
bet107/116
Sana11.06.2022
Hajmi1,7 Mb.
#655434
TuriРеферат
1   ...   103   104   105   106   107   108   109   110   ...   116
Bog'liq
3.Безопасность базы данных

 
Пароль 
— уникальная последовательность символов, которую необходимо 
ввести, но запросу компьютера, чтобы получить доступ к системе, программе 
или данным. 
Пароль 
– тизимдан, дастурдан ёки маълумотлардан фойдаланишга рухсат 
олиш учун компьютер сўрови бўйича киритиладиган символларнинг ноёб 
кетма-кетлиги. 
Password
- a password is an unspaced sequence of characters used to determine 
that a computer user requesting access to a computer system is really that particular 
user. 


235 
Подделка информации 
- умышленная несанкционированная модификация 
информации при ее обработке техническими средствами с целью получения 
определенных выгод (преимуществ) перед конкурентом или нанесения ему 
ущерба. 
Ахборотни соҳталаш
– ахборотнинг техник воситаларда ишланишида 
рақибнинг олдида муайян фойда (афзаллик) олиш мақсадида ахборотни 
атайин рухсатсиз модификациялаш. 
Fake information (Forgery) - 
intentional unauthorized modification of data 
when it is processed by technical means to obtain certain benefits (benefits) to a 
competitor or suffering damage.
 
 
Подотчетность
— возможность проверки; имеет две стороны: во-первых
любое состояние системы можно вернуть в исходное для выяснения того, как 
система в нем оказалась; во-вторых, имеющийся порядок проведения аудита 
безопасности позволяет гарантировать, что система удовлетворяет всем 
заявленным требованиям. 
Ҳисобдорлик - 
текшириш имконияти. Иккита жиҳатга эга. Биринчидан
тизимнинг ҳар қандай ҳолатини, ушбу ҳолатга қай тарзда тушиб қолганини 
аниқлаш учун, дастлабки ҳолатига қайтариш. Иккинчидан, хавфсизлик 
аудитини ўтказишнинг мавжуд тартиби тизимнинг барча билдирилган 
талабларни қониқтиришини кафолатлашга имкон беради.
Auditability - 
ability to test; has two aspects: firstly, any state of the system can be 
reset to determine how the system was in it; Second, the existing procedures for 
auditing the security helps ensure that your system meets all the stated 
requirements.

Download 1,7 Mb.

Do'stlaringiz bilan baham:
1   ...   103   104   105   106   107   108   109   110   ...   116




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish