Алгоритмический контроль
заключается в том, что задача, решенная по какому-либо алгоритму, проверяется повторно по сокращенному алгоритму с достаточной степенью точности.
абстрактное описание нарушителя правил разграничения доступа.
Рассмотрено решение задачи построения типовой модели нарушителя правил разграничения доступа в автоматизированных системах. Проанализированы существующие подходы к построению неформальной модели нарушителя правил разграничения доступа в автоматизированных системах. Описаны критерии классификации нарушителей и оригинальная методика классификации нарушителей. На основе выявленных критериев предложены семь категорий нарушителей правил разграничения доступа в автоматизированных системах. Сформирована таблица, показывающая наличие угроз информационной безопасности, которые могут быть реализованы нарушителем на определенном уровне воздействия. Описанный подход построения модели нарушителя позволяет однозначно классифицировать нарушителей.
Рассматриваются вопросы, связанные с отсутствием единого подхода к построению модели нарушителя, положения нормативно-правовых актов в области защиты информации. Предложенная неформальная модель нарушителя позволяет создать или провести корректировку перечня актуальных угроз для пользовательских информационных ресурсов с учетом характеристик нарушителя.
заключается в том, что задача, решенная по какому-либо алгоритму, проверяется повторно по сокращенному алгоритму с достаточной степенью точности.
угрозы, вызванные воздействиями на АСОИ и ее элементы объективных физических процессов или стихийных природных явлений, не зависящих от человека.
система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передается по открытому (то есть незащищенному) каналу и используется для проверки ЭП и/или для шифрования сообщения.