Buzilmaslik
- tizimning unga yuklatilgan vazifalami berilgan
sharoitda istalgan vaqt onida bajarish qobiliyati.
Безотказность - способность системы выполнять возло
женные на нее функции в требуемый момент времени в
задаваемых условиях.
Reliability - the ability of the system to fulfill its function in
the desired time in the given conditions.
Buzg‘unchi — harakatlari ko‘rilayotgan kompyuter tizimida
axborot xavfsizligini buzadigan subyekt.
Нарушитель - субъект, действия которого нарушают бе
зопасность информации в рассматриваемой компьютерной
системе.
Attacker
- a subject whose actions violate the information
security in a computer system under consideration.
Davlat siri
- davlat tomonidan muhofaza qilinuvchi, fosh
qilinishi davlatning harbiy-iqtisodiy potensialining sifatli holatiga
salbiy ta’sir etuvchi yoki uning mudofaa imkoniyati, davlat xavf-
sizligi, iqtisodiy va siyosiy manfaatlari uchuo boshqa og‘ir oqi-
165
batlarga olib kelishi mumkin bo‘lgan ma’lumotlar. Davlat siriga
"judamuhim" va "mutlaqo maxfiy" grifli axborot taalluqli.
Государственная тайна — сведения, охраняемые госу
дарством, разглашение которых может оказать отрицательное
воздействие на качественное состояние военно-экономического
потенциала страны или повлечь за собой другие тяжкие пос
ледствия для ее обороноспособности, государственной безопас
ности, экономических и политических интересов. К государст
венной тайне относится секретная информация с грифами «осо
бой важности» и «совершенно секретно».
State secret - information protected by the state, the
disclosure of which could have a negative impact on the qualitative
state of military-economic potential of the country or cause other
serious consequences for its defense, national security, economic
and political interests. To state secret is secret information classified
"special importance" and "top secret".
Dezinformatsiya - foydalanuvchi shaxslarga yolg'on tasav-
vumi shakllantirish maqsadida ularga uzatiluvchi xabami atayin
buzib ko‘rsatish; yolg‘on axborotni uzatish.
Дезинформация - сознательное искажение передаваемых
сведений с целью ложного представления у лиц, использующих
эти сведения; передача ложной информации.
Misinformation - deliberate distortion of transmitted data
with the purpose of the false representations in individuals using this
information; transmission of false information.
«Dushman o‘rtada>> hujumi - kripttografik protokolga hujum
bulib, bunda dushman С ushbu protokolni ishtirokchi A va ishti-
rokchi В bilan bajaradi. Dushman С ishtirokchi A bilan seansni
166
ishtirokchi В nomidan, ishtirokchi В bilan esa ishtirokchi A nomi-
dan bajaradi. Bajarish jarayonida dushman С ishtirokchi A dan ishti
rokchi В ga va aksincha, xabami uzgartirib uzatadi. Xususan, abo-
nentni autentifikatsiyalash protokoli holida «dushman o'rtada» huju-
mining muvaffaqiyatli amalga oshirilishini dushmanga ishtirokchi В
uchun o'zini ishtirokchi A nomidan autentifikatsiyalashga imkon
beradi. «Dushman o'rtada» hujumini amalga oshirish uchun pro-
tokolning ikkita seansining sinxronlanishini ta’minlash lozim.
Атака «противник в середине» - атака на криптографи
ческий протокол, в которой противник С выполняет этот
протокол как с участником А, так и с участником В. Противник
С выполняет сеанс с участником А от имени В, а с участником
В от имени А. В процессе выполнения сеанса противник пере
сылает сообщения от А к В и обратно, подменяя их. В част
ности, в случае протокола аутентификации абонента успешное
осуществление атаки «противник в середине» позволяет про
тивнику аутентифицировать себя для В под именем А. Для осу
ществления атаки «противник в середине» необходимо обеспе
чивать синхронизацию двух сеансов протокола.
Man-in-the-middle attack - attack on a cryptographic
protocol in which the enemy With this protocol performs as a party
A and party B. with C. Enemy performs session with party A on
behalf of B, and a participant on behalf of A. During Runtime
opponent forwards messages from A to В and back, possibly^
replacing them attacks. In particular, in the case of an authentication
protocol is connected to the success of the attack "in the middle of
the enemy" allows authenticate itself to the enemy in the name of A.
167
To carry out the attack "in the middle of the enemy" is necessary to
ensure the synchronization of the two sessions of the protocol.
Fishing — foydalanish paroli, bank va identifikatsiya kartalari
ma’lumotlari va h. kabi shaxsiy konfidensial ma’lumotlami
o‘g‘rilashdan iborat intemet-firibgarlik texnologiyasi.
Фишинг - технология интернет-мошенничества, заклю
чающаяся в краже личных конфиденциальных данных, таких
как пароли доступа, данные банковских и идентификационных
карт и т.д.
Phishing - Intemet-fraud technique, is used for stealing
personal confidential data such as passwords, bank and identi
fication cards, etc.
Foydalanish ma’muri - ma’lumotlar bazasidan foydalanishni
tashkil etishga javobgar, ma’lumotlar banki ma’muriyati tarkibidagi
lavozimli shaxslardan biri.
Администратор доступа - один из должностных лиц в
составе администрации банка данных, отвечающий за органи
зацию доступа пользователей к базам данных.
Administrator access — one of the officials in the admi
nistration part of the data bank, the organization responsible for user
access to databases.
Foydalanuvchining autentifikatsiyasi - foydalanuvchi taq-
dim etgan identifikatori yordamida uning haqiqiyligini tasdiqlash.
Foydalanuvchining u taqdim etgan identifikatorga mosligini
taqqoslash.
Аутентификация пользователя - подтверждение под
линности пользователя с помощью предъявляемого им аутенти-
168
фикатора. Проверка соответствия пользователя предъявляемо
му им идентификатору.
User Authentication - User authentication using against them
authenticator. Also, to check compliance against them user ID.
Foydalanish - ma’lumotlami ishlash tizimiga ma’lumotlami
taqdim etish yoki undan qidirish, o‘qish va/yoki yozish amallarini
bajarish yo‘li bilan ma’lumotlami olish.
Доступ - предоставление данных системе обработки дан
ных или получение их из нее путем выполнения операций
поиска, чтения и (или) записи данных.
Access — providing data processing system or getting them out
of it by doing a search, read and (or) data record.
Foydalanuvchanlik — avtorizatsiyalangan foydalanuvchi so‘-
rovi bo‘yicha mantiqiy obyektning tayyorlik va foydalanuvchanlik
holatida boMishi xususiyati.
Доступность — свойство логического объекта находиться в
состоянии
готовности
и
используемости
по
запросу
авторизованного пользователя.
Availability, accessibitity — property of an object in a state of
readiness and usage upon request authorized entity.
Foydalanish identifikatori — foydalanuvchi subyekt yoki
obyektning noyob alomati.
Идентификатор доступа - уникальный признак субъекта
или объекта доступа.____________________________________
Access identifier - unique sign of the subject or object of
access.
169
Foydalanuvchi identifikatori - hisoblash tizimi resurslaridan
foydalanish uchun alohida shaxsga yoki shaxslar guruhiga beri-
ladigan ramziy ism.
Идентификатор пользователя — символическое имя,
присваиваемое отдельному лицу или группе лиц и разрешаю
щее использование ресурсов вычислительной системы.
U ser identifier, userid - symbol the check name appropriated
to the individual or a group of persons and allowing use of resources
o f the computing system.
Foydalanishni tanlab boshqarish- foydalanuvchini, jarayon-
ni va/yoki u tegishli guruhni identifikatsiyalashga va tanishga asos-
langan tizim subyektlarining obyektlardan foydalanishni boshqarish
usuli. Bunda ma’lum huquqli subyekt huquqlarni har qanday
obyektga o ‘matilgan cheklashlarga bogMiq bo‘lmagan holda uza-
tishni amalga oshirishi mumkin.
Избирательное управление доступом — метод управле
ния доступом субъектов системы к объектам, основанный на
идентификации и опознавании пользователя, процесса и/или
группы, к которой он принадлежит. Управление является изби
рательным в том смысле, что субъект с определенными права
ми может осуществлять передачу прав любому объекту незави
симо о т установленных ограничений.
Discretionary access control — method of control over access
of subjects o f system to. To the objects, based on identification and
an identification of the user, process and/or group to which it
belongs- Management is selective in the sense that the subject with
certain rights can carry out transfer o f rights to any object
170
irrespective of the set restrictions (access can be provided and not
directly).
Foydalanish nazorati - foydalanuvchilaming, dasturlaming
yoki jarayonlaming hisoblash tizimlari qurilmalaridan, dasturlaridan
va ma’lumotlaridan foydalanishlarini aniqlash va cheklash.
Контроль доступа - определение и ограничение доступа
пользователей, программ или процессов к устройствам, прог
раммам и данным вычислительной системы.
Assess control - definition and restriction of access of users,
programs or processes to devices, programs and data of the
computing system.
Foydalanishni mandatli boshqarish - maxfiylik (konfiden-
siallik) belgisi orqali aniqlanuvchi maxfiylik grifi buyicha axbo-
rotdan foydalanishga ruxsat etilgan subyektlaming axborot resurs-
laridan foydalanish konsepsiyasi (modeli).
Мандатное управление доступом - концепция (модель)
доступа субъектов к информационным ресурсам по грифу сек
ретности разрешенной к пользованию информации, опреде
ляемому меткой секретности (конфиденциальности).
Mandate management access - the concept (model) of access
of subjects to information resources on the security classification of
information allowed for using determined by a tag of pri
vacy/confidentiality/.
Foydalanish matritsasi - xususidagi ma’lumotlar foydalanish
dispetcherida saqlanuvchi axborot resurslaridan subyektlaming
foydalanish qoidalarini aks ettiruvchi jadvallar; foydalanishni
cheklash qoidalarini aks ettiruvchi jadval.
171
М атриц а доступа - таблица, отображающая правила дос
тупа субъектов к информационным ресурсам, данные о ко
торых храняться в диспетчере доступа. Таблица, отображающая
правила разграничения доступа.
. Access matrix - the table displaying rules of access of
subjects to information resources, given about which are stored in
the dispatcher of access. Also, the table displaying rules of
differentiation o f access.
Foydalanishni vakolatli boshqarish - obyektlar tarkibidagi
axborotning konfidensialligini xarakterlovchi belgiga va subyekt-
laming bunday konfidensiallik darajasiga ega informatsiyaga muro-
jaat etishlariga rasmiy ruxsatga asoslangan
subyektlarning
obyektlardan foydalanishlarini cheklash.
Полномочное управление доступом - разграничение дос
тупа субъектов к объектам, основанное на характеризуемой
меткой конфиденциальности информации, содержащейся в
объектах, и официальном разрешении субъектов обращаться к
информации такого уровня конфиденциальности.
Plenipotentiary access control - access control subjects to
objects based on the characterized Tagged confidentiality of the
information contained in the objects, and the authorization of
subjects to access information of such a level of confidentiality.
Foydalanish huquqini taqdim etish - muayyan dasturlar va
ma’lumotlardan foydalanishga ruxsat (sanksiya) berish.
Предоставление права на доступ - выдача разрешения
(санкции) н а использование определенных программ и данных.
Authorization - authorization (approval) to use certain
programs a n d data.
172
Foydalanishni boshqarish - foydalanuvchilaming, dasturlar-
ning va jarayonlaming m a’lumotlardan, hisoblash texnikasi dastur-
lari va qurilmalaridan foydalanishlarini belgilash va cheklash.
Управление доступом - определение и ограничение дос
тупа пользователей, программ и процессов к данным, програм
мам и устройствам вычислительной системы.
Access control - definition and limitation of access users,
programs, and processes the data, programs, and devices of a
computer system.
Frod - inglizcha fraud - aldash, firibgarlik, g‘irromlik, qal-
bakilik, Intemet-firibgarlik turi boMib, firibgar turli usullar yorda-
mida pulning yoki qandaydir serverga tegishli xizmat qismiga
noqonuniy ega bo‘ladi.
Фрод - обман; мошенничество, жульничество; подделка.
Вид интернет-мошенничества, при котором мошенник самыми
разными способами незаконно получает какую-то часть денег
или услуг, относящихся к какому-либо сервису.
Fraud - deception; fraud scam; fake. Kind of Internet fraud in
which the scammer in many ways unlawfully obtains some of the
money or services relating to any service.
Foydalanish turi — ma’lum qurilmadan, dasturdan, fayldan va
h. foydalanish huquqining ma’nosi (odatda read, write, execute,
append, modify, delete).
Тип доступа — сущность права доступа к определенному
устройству, программе, файлу и т.д. (обычно read, write,
execute, append, modify, delete).
173
Access type — essence of the right of access to a particular
device, programs, files, etc. (usually read, write, execute, append,
modify, delete).
Foydalanishni boshqarish kaliti — jarayon tomonidan ma’lu-
motlar bazasini boshqarish tizimiga beriluvchi va ma’lumotlardan
ruxsatsiz foydalanishni bartaraf etish maqsadida mos qulf bilan
taqqoslanuvchi qiymat.
Клю ч управления доступом — значение, предъявляемое
процессом системе управления базой данных и сравниваемое
ею с соответствующим замком с целью предотвращения не
санкционированного доступа к данным.
Access control key — the value shown by process to a database
management system and compared by it to the corresponding lock
for the purpose of prevention of unauthorized access to data.
Foydalanishni cheklash - ma’lumotlami foydalanuvchilar-
ning ruxsatsiz foydalanishlaridan himoyalashni ta’minlovchi usullar,
vositalar va tadbirlar majmui.
Разграничение доступа - совокупность методов, средств
и мероприятий, обеспечивающих защиту данных от несанкцио
нированного доступа пользователей.
Access control — a set of methods, tools and measures to
ensure the protection of data from unauthorized users.
Himoya ma’muri - avtomatlashtirilgan tizimni axborotdan
ruxsatsiz foydalanishdan himoyalashga javobgar foydalanish
subyekti.
Администратор защиты - субъект доступа, ответствен
ный за защиту автоматизированной системы от несанкциони
рованного доступа к информации.
174
Security adm inistrator - access entity responsible for the
protection of the automated system from unauthorized access to
information.
Himoyaning a p p a ra t vositalari - axborotni ruxsatsiz foyda-
lanishdan, modifikatsiyalanishidan, nusxalashdan, o‘g‘irlanishidan
himoyalashga mo‘ljallangan mexanik, elektromexanik, elektron,
optik, lazer, radio, radiotexnik, radiolokatsion va boshqa qurilmalar,
tizimlar va inshooatlar.
Аппаратные средства защиты - механические, элект
ромеханические, электронные, оптические, лазерные, радио, ра
диотехнические, радиолокационные и другие устройства, сис
темы и сооружения, предназначенные для защиты информации
от несанкционированного доступа, копирования, кражи или
модификации.
Hardware protection - mechanical, electromechanical,
electronic, optical, laser, radio, radio, radar and other devices,
systems and structures designed to protect the information from
unauthorized access, copying, modification or theft.
Himoya mexanizmlari turlari - himoya mexanizmlarining
ba'zi turlari - shifrlash, kalitlami ma’muriy boshqarish jihatlari, ra-
qamli imzo mexanizmlari, foydalanishni boshqarish mexanizmlari,
ma’lumotlar yaxlitligi mexanizmlari, autentifikatsiya axborotini
almashish mexanizmlari, trafikni to‘ldirish mexanizmlari, marshrut-
lashni boshqarish mexanizmi, notarizatsiya mexaniki, fizik yoki
shaxsiy himoya, ishonchli apparat dasturiy ta’minot.
Виды механизмов защиты - некоторыми видами меха
низмов защиты являются: шифрование, аспекты администра
тивного управления ключами, механизмы цифровой подписи,
175
механизмы управления доступом, механизмы целостности дан
ных, механизмы обмена информацией аутентификации, меха
низмы заполнения трафика, механизм управления маршру
тизацией, механизм нотаризации, физическая или персональная
защита, надежное аппаратное/программное обеспечение.
Types of protection mechanisms- some kinds of protection
mechanisms are: encryption, key management aspects of admi
nistrative, digital signature mechanisms, access control mechanisms,
mechanisms for data integrity, information exchange mechanisms
authentication mechanisms fill traffic routing control mechanism,
the mechanism of notarization, physical or personal protection,
reliable hardware / software.
ffimoyaning kafilligi — ishlanadigan axborot xavfsizligining
standartlar va boshqa me’yoriy hujjatlar talablariga mosligini tas-
diqlovchi, axborotni ishlovchi texnik vositalarga moslik sertifi-
katining yoki informatika obyektiga attestatning mavjudligi.
Г аранти я защиты - наличие сертификата соответствия
для технического средства обработки информации или аттес
тата на объект информатики, подтверждающих, что безо
пасность обрабатываемой информации соответствует требо
ваниям стандартов и других нормативных документов.
Security accredidation — a certificate of conformity to the
technical means of information processing or certificate for
Informatics to confirming that the security of information processed
complies with the standards and other normative documents.
Himoyalash - hisoblash tizimidan yoki uning qismidan foy-
dalanishni cheklash vositasi; apparaturadan, dasturdan va ma’lu-
176
motlardan ruxsatsiz foydalanishni bartaraf etuvchi tashkiliy va
texnik, jumladan, dasturiy choralar.
Защита - средство для ограничения доступа или исполь
зования всей или части вычислительной системы; юридичес
кие, организационные и технические, в том числе, программ-
►
ные меры предотвращения несанкционированного доступа к
аппаратуре, программам и данным.
Protection, security, lock out - means for restriction of access
or use of all or part of the computing system; legal, organizational
and technical, including program, measures of prevention of
unauthorized access to the equipment, programs and data.
Himoyalangan dastur - nusxalashdan himoyalangan dastur.
Защищенная программа - программа, защищенная от
копирования.
Copy protected software — the program protected from
copying.
Himoyalangan tizim - kirish uchun parol taiab qilinadigan
tizim.
Защищенная система - система, вход в которую требует
ввода пароля.
Protected system - system, an entrance in which demands
password input.
Himoyalanganlik - hisoblash texnikasida tizimning dasturlar-
dan va ma’lumotlardan ruxsatsiz foydalanishiga (xavsizlik, max-
fiylik) hamda ulami tasodifan buzilishiga (yaxlitlik) yoki o‘zgartiri-
lishiga qarshi tura olish xususiyati.
Защищенность - системы в вычислительной технике спо
собность противостоять несанкционированному доступу к
177
программам и данным (безопасность, секретность), а также их
случайному искажению или разрушению (целостность).
Security, immunity — in computer facilities ability of system
to resist to unauthorized access to programs and data (safety,
privacy), and also to their casual distortion or destruction (integrity).
Himoyalangan fay! — yozuvlaridan foydalanish uchun parol
talab qilinadigan fayl.
Защищенный файл — файл, для доступа к записям кото
рого необходимо ввести пароль.
Protected file - the file, for access to which records it is
necessary to enter the password.
Hisobdorlik - tekshirish imkoniyati. Ikkita jihatga ega. Birin-
chidan, tizimning har qanday holatini ushbu holatga qay tarzda tu-
shib qolganini aniqlash uchun dastlabki holatiga qaytarish. Ikkin-
chidan, xavfsizlik auditini o‘tkazishning mavjud tartibi tizimning
barcha bildirilgan talablami qoniqtirishini kafolatlashga imkon
beradi.
Подотчетность - возможность проверки; имеет две сто
роны: во-первых, любое состояние системы можно вернуть в
исходное для выяснения того, как система в нем оказалась; во-
вторых, имеющийся порядок проведения аудита безопасности
позволяет гарантировать, что система удовлетворяет всем
заявленным требованиям.
Auditability - ability to test; has two aspects: firstly, any state
of the system can be reset to determine how the system was in it;
Second, the existing procedures for auditing the security helps
ensure that your system meets all the stated requirements.
178
Himoyalash strategiyasi — tizimning ma’lum tahdidlardan
himoyalashni ta’minlashda arnal qilinishi lozim bo‘lgan mezonlami,
ayniqsa, operativ mezonlami rasmiy aniqlash.
Стратегия защиты — формальное определение критериев,
особенно оперативных, которыми следует руководствоваться
при обеспечении защиты системы от известных угроз.
Security strategy - a formal definition of the criteria, parti
cularly operational, to be followed while protecting the system
against known threats.
Himoya profili - axborotni himoyalash masalalarini funksio-
nal talablar va kafolatlanish talablari atamalarida tavsiflovchi hujjat.
Профиль защиты — документ, описывающий задачи обес
печения защиты информации в терминах функциональных
требований и требований гарантированности.
Protection Profile - document describing the task of ensuring
the protection of information in terms of the functional requirements
and the requirements of the warranty.
Hujjat - axborotning ixtiyoriy usullarda amalga oshirilgan
matnli va grafik materiallar ko‘rinishida hamda perforatsiyalangan
va magnit eltuvchilarda, foto va kinoplyonka ko‘rinishida mavjudlik
shakli. Matnli va grafik materiallar qoMda yozilishi, tasvirlanishi,
chizilishi, mashinkada yozilishi yoki tipografik usul orqali
bajarilishi mumkin.
____ Документ - форма существования информации в виде
текстовых и графических материалов, выполненных любыми
способами, а также в виде перфорированных и магнитных но
сителей, фото и кинопленок. Текстовые и графические мате
риалы могут быть написаны от руки, нарисованы, выграви
179
рованы, начерчены, напечатаны на машинке или исполнены
типографским способом.
Document — existence form information in the form of test and
graphics made by any means, as well as perforated and magnetic
carriers, the photo - and films. Text and graphics can be written by
hand, painted, engraved, drawn, typed or filled in hard copy.
H ujjatlangan axborot — rekvizitlari identifikatsiyalanishiga
imkon beruvchi, material eltuvchida qaydlangan axborot.
Документированная информация - зафиксированная на
материальном носителе информация с реквизитами, позволя
ющими ее идентифицировать.
Documented information — fixed in a tangible medium with
requisites allowing its identification.
Identifikatsiya - foydalanish subyektlari va obektlariga
identifikator
berish
va/yoki
taqdim
etilgan
identifikatomi
berilganlari ro‘yxati bilan taqqoslash.
Идентификация - присвоение субъектам и объектам
доступа идентификатора и/или сравнение предъявляемого
идентификатора с перечнем присвоенных идентификаторов.
Identification - assignment to subjects and objects of access
of the identifier and/or comparison of the shown identifier with the
list o f the appropriated identifiers.
Identifikatsiya va autentifikatsiya — tizim foydalanuvchi-
sining resurslardan foydalanish huquqini qo‘lga kiritish uchun
bajarlladigan o‘z nomini tanishtirish va haqiqiyligini (aynan o‘zi
ekanligini) tasdiqlash jarayonini belgilovchi umumiy atama.
Идентификация и аутентификация — общий термин для
обозначения процесса представления своего имени и подгверж-
180
дения подлинности (идентичности) пользователя системы, ко
торый выполняется им для получения права доступа к ре
сурсам.
Identification and Authentication (I&A) - the general term
for designation of process of representation of the name and
confirmation of authenticity (identity) of the user of system who is
carried out by it for receiving right of access to resources.
Identifikatsiya so‘rovi - boshqaruvchi stansiyaning boshqari-
luvchi stansiyaga uni identifikatsiyalash yoki holatini aniqlash
uchun bergan so‘rovi.
Запрос идентификации (опознания) - запрос, заданный
ведущей станцией ведомой станции для ее идентификации или
определения ее состояния.
Request identification - query specified slave master station
to j^entify it or determine its status.
Identifikator - subyekt yoki obyektning farqlanuvchi aloma-
tidan iborat foydalanishning identifikatsiya vositasi. Foydala-
mivchilar uchun asosiy identifikatsiya vositasi parol hisoblanadi.
Идентификатор - средство идентификации доступа, пред
ставляющее собой отличительный признак субъекта или объек
та доступа. Основным средством идентификации доступа для
пользователей является пароль.
Identifier - means of identification of the access, representing
_a_distinctive sign of the subject or object of access. The main means
of identification of access for users is the password.
Identifikatsiya ma’lumotlari - tizimda bir ma’noli identifi-
katsiyalanishiga imkon beruvchi, muayyan qatnashchiga tegishli
noyob identifikatsiya ma’lumotlari majmui.
181
Идентификационные данные — совокупность уникаль
ных идентификационных данных, соответствующая конкрет
ному участнику, позволяющая осуществить однозначную его
идентификацию в системе.
Data identification — a set of unique identification data cor
responding to a specific party, it allows an unambiguous
identification of the system.
Ijtimoiy injeneriya — xizmatchi xodimlar va foydalanuvchilar
bilan turli hiyla-nayrang, aldov orqali chalg‘itish asosidagi mulo-
qotdan olinadigan axborot yordamida axborot tizimining xavfsizlik
tizimini chetlab o‘tish.
Социальная инженерия — обход системы безопасности
информационной системы с помощью информации, получае
мой из контактов с обслуживающим персоналом и пользова
телями на основе введения их в заблуждение за счет различных
уловок, обмана и пр.
Social engineering — round of system of safety of system
information by means of information received from contacts with
the service personnel and users on the basis of their introduction in
delusion at the expense of various tricks, deception and so forth.
Ikki faktorli autentifikatsiya — foydalanuvchilami ikkita turli
faktorlar asosida autentifikatsiyalash, odatda, foydalanuvchi biladi-
gan va egali'c qiladigan narsa (masalan, parol va fizik identiflkatori)
asosida.
Двухфакторная аутентификация — аутентификация
пользователей на основе двух разнородных факторов, как пра
вило, на основе того, что знает пользователь, и того, чем он
182
владеет (например, на основе пароля и физического иденти
фикатора).
Two-factor authentication - user authentication based on two
different factors are usually based on what the user knows, and what
he owns (ex. password-based and physical identifier).
Ilova sathi shlyuzi — avtorizatsiyadan o‘tgan mijoz va tashqi
xost o‘rtasidagi to ‘g ‘ridan-to‘g‘ri o‘zaro aloqa amalga oshishiga
yo‘l qo‘ymaydi. Shlyuz OSI modelining ilova sathida kiruvchi va
chiquvchi tarmoq paketlarining barchasini filtrlaydi. Ilovalar bilan
bog‘liq dastur-vositachilar TCP/IPning aniq xizmatlari generat-
siyalaydigan axborotni shlyuz orqali uzatilishini ta’minlaydi.
Шлюз прикладного уровня - исключает прямое взаимо
действие между авторизованным клиентом и внешним хостом.
Шлюз фильтрует все входящие и исходящие пакеты на прик
ладном уровне модели OSI. Связанные с приложениями прог
раммы-посредники перенаправляют через шлюз информацию,
генерируемую конкретными сервисами TCP/IP.
Application-level gateway - eliminates the direct interaction
between an authorized client and the external host. Gateway filters
all incoming and outgoing packets at the application layer model
OSI. Application-related program intermediary redirect gateway
information generated by a particular service TCP/IP.
Imtiyozlarning boMinishi - ma'lumotlardan foydalanish
uchun bitta emas, balki ikkita parolni ko‘rsatish (masalan, ikkita
shaxs
parolini)
lozim
bo‘lgan
ma’lumotlami
himoyalash
mexanizmini ochish prinsipi.
183
|