Анализ защищенности
процесс обнаружения уязвимостей ресурсов автоматизированной системы, а также выработка рекомендаций по их устранению.
абстрактное описание нарушителя правил разграничения доступа.
Рассмотрено решение задачи построения типовой модели нарушителя правил разграничения доступа в автоматизированных системах. Проанализированы существующие подходы к построению неформальной модели нарушителя правил разграничения доступа в автоматизированных системах. Описаны критерии классификации нарушителей и оригинальная методика классификации нарушителей. На основе выявленных критериев предложены семь категорий нарушителей правил разграничения доступа в автоматизированных системах. Сформирована таблица, показывающая наличие угроз информационной безопасности, которые могут быть реализованы нарушителем на определенном уровне воздействия. Описанный подход построения модели нарушителя позволяет однозначно классифицировать нарушителей.
Рассматриваются вопросы, связанные с отсутствием единого подхода к построению модели нарушителя, положения нормативно-правовых актов в области защиты информации. Предложенная неформальная модель нарушителя позволяет создать или провести корректировку перечня актуальных угроз для пользовательских информационных ресурсов с учетом характеристик нарушителя.
процесс обнаружения уязвимостей ресурсов автоматизированной системы, а также выработка рекомендаций по их устранению.
возможность доказать, что автором является именно данный человек и никто другой.
информация, используемая для верификации предъявленного идентификатора пользователя.
Наведи камеру телефона на QR-код — бот Автор24 откроется на вашем телефоне