Система с высоким уровнем безопасности осуществляет защиту информации от порчи и воровства, и она всегда... Организация защиты информационных данных.... Организация защиты от потери данных.... Осуществление защиты от вирусов.
Постоянное отслеживание и разрешение проблем сети.... Эти данные вводятся администратором и хранятся в сетевой операционной системе.
Цель. В настоящее время в соответствии с требованиями руководящих документов ФСТЭК России, а также международными стандартами при разработке и эксплуатации защищенных автоматизированных систем необходимо проводить оценку эффективности (общей полезности) систем защиты информации. Статья посвящена разработке способа оценки эргатотехнических характеристик программных систем защиты информации для использования оценки общей полезности систем защиты информации. Целью работы является разработка методики оценки вероятностного показателя своевременности выполнения типовых операций по администрированию систем защиты информации. Метод. Для реализации данной цели были созданы группы пользователей, выполняющие типовые операции администратора системы защиты информации. Время выполнения операции каждой группой фиксировалось инструментальным средством IOGraphV1.0.1 и использовалось при расчете вероятностей своевременного выполнения типовых операций администратором по формуле усеченного нормального ...
Определение 1
Защита через права и маску наследуемых прав — это методика организации санкционированного... понимать структурную организацию защиты сети, а именно посредством использования опекунских назначений... Автор24 — интернет-биржа студенческих работ
Назначение прав и масок, выполняется сетевым администратором... Фильтр задаётся администратором при помощи утилиты.... Каталожные и файловые атрибуты
Атрибуты каталога или файла может установить сетевой администратор при
Статья описывает проблему оценки операционных характеристик системы защиты информации. В процессе работы администратор безопасности автоматизированной системы (АС) выполняет операции по эксплуатации системы защиты информации (СЗИ). При этом в основе взаимодействия «человек – машина» лежит интерфейс программы защиты. Важнейшей характеристикой СЗИ для ее основного пользователя администратора безопасности является «удобством использования». Данный показатель оцениваться вероятностными, временными и операционными показателями.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
формальное разрешение на возможность использования для работы данной конкретной вычислительной машины на месте ее установки только после обеспечения защиты от НСД.