Raqamli texnologiyalar vazirligi muhammad al-xorazmiy nomidagi toshkent axborot texnologiyalari universiteti



Yüklə 54,5 Kb.
səhifə2/5
tarix28.09.2023
ölçüsü54,5 Kb.
#150247
1   2   3   4   5
Tarmoq xavfsizligi Mustaqil ish

T Ojiz tomonlari




Biroq tarmoqqa noqonuniy kirish, axborotlardan foydalanish va o‘zgartirish, yo‘qotish kabi muammolardan himoya qilish dolzarb masala bo‘lib qoldi. Ish faoliyatini tarmoq bilan bog‘lagan korxona, tashkilotlar hamda davlat idoralari ma’lumot almashish uchun tarmoqqa bog‘lanishidan oldin tarmoq xavfsizligiga jiddiy e’tibor qara-tishi kerak




Glossary .

Mavzu: Tarmoq xavfsizligi. Sharh va kontsepsiyalar



Termin

O‘zbek tilidagi sharhi


Ingliz tilidagi sharhi




Kiber-xavfsizlik

bu kiber-makonning barcha jihatlari bilan bog'liq bo'lgan umumiy atama. Bu tarmoqlar, qurilmalar va dasturlarning yaxlitligini hujum, shikastlanish yoki tashqaridan ruxsatsiz kirishdan himoya qilish bilan shug'ullanadigan axborot xavfsizligi to'plami. Bu tizimlar va tarmoqlarni potentsial kiberhujumlardan himoya qilishga mo'ljallangan texnikalar, texnologiyalar va jarayonlar to'plamini anglatadi. U turli xil xavfsizlik choralari va boshqarish vositalarini qo'llash orqali tarmoqlarning yaxlitligini ruxsatsiz elektron kirishdan himoya qiladi. Kiberxavfsizlik bo'yicha mutaxassislar barcha kiruvchi va chiquvchi trafikni kuzatib boradilar, shu bilan birga, tashkilotni tizimlardan ruxsatsiz foydalanishdan himoya qilib, kiber hujumlar xavfini kamaytiradi.


it is a general term that relates to all aspects of cyberspace. It is an information security package that deals with protecting the integrity of networks, devices, and programs from attack, damage, or unauthorized access from the outside. It refers to a set of techniques, technologies and processes designed to protect systems and networks from potential cyber attacks. It protects the integrity of networks from unauthorized electronic access by applying various security measures and controls. Cyber security professionals monitor all inbound and outbound traffic, while protecting the organization from unauthorized access to systems and reducing the risk of cyber attacks.





Yüklə 54,5 Kb.

Dostları ilə paylaş:
1   2   3   4   5




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin