утрата информацией при ее обработке техническими средствами свойства доступности, выражающаяся в затруднении или прекращении санкционированного доступа к ней для проведения санкционированных операций по ознакомлению, документированию, модификации или уничтожению создание условий, препятствующих доступу к информации субъекту, имеющему право на него.
иному лицу либо организации путем ввода, блокирования, удаления, модификации компьютерной информации... В ситуациях, когда перехват информации, неправомерный доступ к цифровой информации является способом... Способом совершения преступления в таком случае является блокирование цифровой информации, расположенной... удаления (стирание отправленных сообщений программой, а также следов любого присутствия в системе), блокирования... Если хищение, приобретение права на имущество, принадлежащее иному лицу, путем ввода, блокирования, удаления
Исследуется важность использования адаптированной DLP-системы в режиме «Блокирования» утечек конфиденциальной информации компании. Приведена схема перехвата событий информационной безопасности в режиме «Копирования», анализ которой отражает главный недостаток использования данного режима – работа DLP-системы происходит только с копиями конфиденциальных документов, в то время как оригиналы доставляются получателю. Такие случаи наносят компаниям огромный ущерб, поэтому передача особо критичной информации за пределы корпоративной сети является недопустимой. Предложено решение по переходу работы DLP-системы из режима «Копирования» в режим «Блокирования». Важно, чтобы работа DLP-системы не затрудняла выполнение сотрудниками компании штатных операций и не тормозила бизнес-процессы. Поэтому обязательным является проведение адаптации стандартной DLP-системы к специфике деятельности компании. После проводится переход адаптированной DLP-системы в режим «Блокирования». Разработаны: процедура п...
преднамеренных действиях, предпринимаемых другими пользователями или злоумышленниками, и заключается в блокировании... правами доступа к этой информации.... Целостность информации, то есть, существование информации в неискаженном виде, который должен быть неизменным... Если злоумышленник преднамеренно корректирует информацию, то это считается нарушением целостности информации... Угроза отказа служб или блокирование в реальности может иметь следующие разновидности:
Угроза, имеющая
В статье рассматриваются вопросы противодействия угрозам блокирования в радиоканальных системах передачи информации органов внутренних дел. Предложен способ противодействия угрозам блокирования, основанный на оценке времени доставки сообщений в условиях воздействия помех.Способ позволяет выявлять деструктивные воздействия, прогнозировать их и противодействовать им.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами.
комплекс программно-технических и организационных мер и средств, предназначенных для выявления и предотвращения вирусного воздействия Атака действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы АИС с применением программных и (или) технических средств.
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.
Пишешь реферат?
Попробуй нейросеть, напиши уникальный реферат с реальными источниками за 5 минут