Intranet
Интранеть
The Intranet
Internet
texnologiyasi, dastur
ta‘minoti va
bayonnomalari
asosida tashkil
etilgan, ma‘lumotlar
ombori va elektron
jadvallar bilan jamoa
boʻlib ishlash
imkonini be‘ruvchi
korxona yoki
tashkilot miqyosidagi
kompyuter
tarmog‗i
Компьютерная сеть на
основе интернет-
технологий,
программного
обеспечения и
протоколов, которая
позволяет работать
совместно с базами
данных и таблицами
Computer network
based on Internet
technology,
software and
protocols that
allows you to work
collectively with
databases and
spreadsheets
Koʻrinmas
viruslar
Невидимые
вирусы
Invisible viruses
rezident viruslarga
oʻxshaydi, lekin ular
oʻzlarining borligini
sezdirmaslikka
harakat qiladi ya‘ni
oʻzlarining borligini
turli usullar bilan
niqoblovchi
viruslar
резидентных вирусов,
но они стараются не
обнаруживать их
существование, то есть
вирусы, которые
выделяют свое
присутствие
различными способами
resident viruses,
but they try not to
detect their
existence, ie
viruses that emit
their presence in
various ways
Kompyuter
viruslari
Компьютерные
вирусы
Computer
viruses
kompyuterda turli
noxush amallarni
bajarishga moʻljallab
yozilgan, oʻlchami
katta boʻlmagan
dasturlar
программы,
написанные на
компьютере, которые
предназначены для
создания множества
нежелательных вещей
programs written
on the computer
that are designed
to do a variety of
unwanted things
Mantiqiy
«bomba»
Логическая
"бомба"
Logical "bomb"
maxsus oʻrnatilgan
sanada yoki
belgilangan shart
bajarilmaganda
(masalan, virus-
dastur muallifining
maoshi
oshirilmaganda)
ishga
tushuvchi viruslar
вирусы, запущенные
на определенную дату
или по умолчанию не
выполняются
(например, зарплата
злоумышленника не
увеличивается)
viruses that are
running on a
specific date or
when the default is
not met (for
example, virus-
payer's salary is
not
increased)
233
Parol bilan
arxivlash
Архив с паролем
Archive with
password
begona
foydalanuvchilar
ochmasliklari uchun
faylga parol qoʻyib
arxivlash
Чтобы архивировать
файл с паролем, чтобы
иностранные
пользователи не могли
получить к ним доступ
To archive a file
with a password so
that foreign users
will not be able to
access them
Revizor
dasturlar
Редакционное
программное
обеспечение
Editorial
software
dastlab dastur va
diskning tizimli
sohasi haqidagi
ma‘lumotlarni
xotiraga olib, soʻngra
ularni dastlabkisi
bilan solishtiradigan
va mos kelmagan
hollarda
foydalanuvchiga
ma‘lum qiladigan
virusga qarshi
dasturlar
первоначально
вспоминая
структурные данные
программы и диска, а
затем сравнивая их с
оригинальным и
идентифицирующим
антивирусным
программным
обеспечением
initially recalling
the program and
disk's structural
data, and then
comparing them
with the original
and identifying
antivirus software
Shifrlangan
viruslar
Зашифрованны е
вирусы
Encrypted viruses
har bir ta‘sir qilish
siklidan keyin
oʻzining kodlanishini
ham, joylashishini
ham oʻzgartirib
turuvchi viruslar
вирусы, которые
изменяют свое
кодирование и
местоположение после
каждого цикла
воздействия
viruses that change
their coding and
location after each
exposure cycle
Shlyuz
Шлюз
Gateway
bayonnomani bir
turdagi muhitdan
ikkinchi turdagi
muhitga oʻtkazuvchi
tarmoq qurilmasi
сетевое устройство,
которое передает
протокол от одного
типа носителя к
другому
network device
that transmits the
protocol from one
type of media to
another
Toʻliq himoya
filtrlari
Фильтры с
полной
защитой
Filters with full
protection
eng yuqori sifatli
filtrlardan boʻlib,
maxsus qoplamali
oynadan
tayyorlangan. Barcha
nurlanishlarning
ta‘sirini 70-80%
gacha kamaytiradi
один из фильтров
самого высокого
качества, выполненный
из специальной
стеклянной крышки.
Снижает влияние всего
излучения на 70-80%
one of the highest
quality filters,
made of special
glass cover.
Reduces the effect
of all radiation to
70- 80%
Toʻrli filtrlar
Фильтрация
фильтров
Filtering filters
nurlanishlardan
yaxshi himoya qila
olmaydi. Lekin ular
koʻzni tashqi yoritish
shu‘lalaridan va
ekranning
miltillashidan himoya
не может обеспечить
хорошую защиту от
излучения. Но они
могут защитить глаз от
внешнего освещения и
вспышки
can not provide
good protection
against radiation.
But they can
protect the eye
from external
lighting and flash
234
qilishi mumkin
Tozalovchi
disketa
Очищающая
колба
Cleaning flask
oddiy disketaga
oʻxshash boʻlib, faqat
diskining sathi
maxsus jilvir qog‗oz
bilan qoplangan
disketa.
Bunday disketa
diskovodning
oʻquvchi va yozuvchi
magnit kallakchasini
turli iflosliklardan,
diskovod koʻp
ishlatilganda paydo
boʻladigan
oksidlovchi
qatlamdan tozalashga
xizmat qiladi. Buning
uchun disketa
diskovodga
oʻrnatilib, soʻngra
diskovod ishga
tushiriladi
но с дискеткой,
которая похожа на
обычную дискету, но с
свободным диском.
Этот гибкий диск
используется для
очистки магнитной
ленты считывателя и
записи от различных
загрязнений, от
окислительного слоя,
который появляется,
когда диск
используется слишком
часто. Для этого
дискета загружается в
дискету, а затем
запускается дискета
but with a diskette
that is just like an
ordinary floppy
disk, but with a
loose disk. This
floppy disc is used
to clean the reader
and writer
magnetic tape
from various
contaminants,
from the oxidizing
layer that appears
when the disk is
used too often. To
do this, the
diskette is loaded
into the diskette
and then the
diskette is started
Troya oti
Троянский
конь
Trojan horse
oʻzini oddiy
dasturlardek tutuvchi,
buzg‗unchilik
faoliyatini esa faqat
ma‘lum amal
bajarilgandagina
(masalan, nusxa olish
amali, faylni
bosmaga chiqarish
amali va h.k.)
boshlovchi viruslar
вирусы, которые
начинают вести себя
как простые
программы, а также
коррумпированные
практики только тогда,
когда
предпринимаются
конкретные действия
(например,
копирование, подача
файла и т. д.)
viruses that start
behaving as simple
programs, and
corrupt practices
only when a
specific action is
taken (such as
copying, filing a
file, etc.)
Tuzilgan arxiv
faylni tekshirib
koʻrish
Проверить
созданный
arxiv faylning
zararlangan yoki
zararlanmaganligini
hamda zararlanish
darajasini maxsus
buyruq yordamida
проверить, поврежден
ли файл архива или не
поврежден, и
определен размер
заказа
to check whether
the archive file is
damaged or not
damaged and the
extent of the
damage is
235
файл архива
Check the
created archive
file
tekshirish
specifically
ordered
UnErase Wizard
Мастер UnErase
UnErase Wizard
tasodifan oʻchirib
yuborilgan fayllarni
qayta tiklashga
imkon beruvchi
vosita
случайно удаленные
файлы
accidentally
deleted files
Utilitlar
Утилиты
Utilities
tizim dasturlar safiga
kiruvchi dasturiy
vositalarlar.
Kompyuterning
hamda uning
qurilmalarining
samarali ishlashini
ta‘minlashga xizmat
qiladi
программ, включенных
в системное
программное
обеспечение.
Обеспечивает
эффективную работу
компьютера и его
устройств
software programs
included in the
system software.
Ensures the
efficient operation
of the computer
and its devices
Yuklovchi sektor
viruslari
Загружаемые
вирусы сектора
Downloadable
sector viruses
disklar yoki
disketalarning
yuklovchi sektorini
ishdan chiqarishga
moʻljallangan, ya‘ni
shu sektorlarda
joylashgan tizimli
dasturlarni
zararlovchi viruslar
дисков, дисков или
дисков, то есть
вирусов, которые
заражают
систематические
программы в этих
секторах
disks, disks, or
disk drives, that is,
viruses that infect
the systematic
programs in those
sectors
236
FOYDALANILGAN ADABIYOTLAR ROʻYXATI
1.
G‗aniyev S.K., Karimov M.M., Toshev K.A. Axborot xavfsizligi.
Darslik. Toshkent. - 2016.
2.
Sh.A.Abduraxmonova Axborot xavfsizligi. Oʻquv qoʻllanm. –
Toshkent, ―Navroʻz‖ nashriyoti. - 2018.
3.
S.K.G‗aniev, M.M. Karimov, K.A. Toshev «Axborot xavfsizligi.
Axborot -kommunikatsion tizimlari xavfsizligi», «Aloqachi» 2008 yil
4.
Richard E.Smith. Elementary information security. 2nd Edition.
USA, 2014.
5.
Kamilov Sh.M., Masharipov A.K., Zakirova T.A., Ermatov Sh.T.,
Musayeva M.A. Kompyuter tizimlarida axborotni ximoyalash. Oʻquv
qoʻllanma. –T.: TDIU, 2005.
6.
Paul van Oorschot, Computer Security and the Internet: Tools and
Jewels (2020, Springer). Personal use copy freely available on author's web
site.
7.
Wenliang Du,
Computer Security: A Hands-on Approach
(2017,
self-published). Updated May 2019.
8.
Stallings and Brown,
Computer Security: Principles and Practice,
3/e
(2014, Prentice Hall).
9.
Gollmann,
Computer Security, 3/e
(2011, Wiley).
10.
Smith,
Elementary Information Security
(2011, Jones & Bartlett
Learning).
11.
Stamp,
Information Security: Principles and Practice, 2/e
(2011,
Wiley).
12.
Goodrich and Tamassia,
Introduction to Computer Security
(2010,
Addison-Wesley).
13.
Smith and Marchesini,
The Craft of System Security
(2007, Addison-
Wesley).
14.
Pfleeger and Pfleeger,
Security in Computing, 4/e
(2007, Prentice
Hall).
15.
Keith M. Martin,
Everyday Cryptography
(2017, 2/e; Oxford
University Press).
16.
Kaufman, Perlman and Speciner,
Network Security: Private
Communications in a Public World, second edition
(Prentice Hall, 2003).
17.
Stallings,
Cryptography and Network Security: Principles and
Practice, 5/e
(Prentice Hall, 2010).
237
18.
Anderson,
Security Engineering: A Guide to Building Dependable
Distributed Systems, 2/e
(Wiley, 2008).
19.
Saltzer and Kaashoek,
Principles of Computer System Design
(2009,
Morgan Kaufmann).
20.
Boyle and Panko, Corporate Computer Security and Network
Security 3/e (2013, Prentice Hall).
Do'stlaringiz bilan baham: |