Справочник от Автор24
Найди эксперта для помощи в учебе
Найти эксперта
+2

Модель нарушителя правил разграничения доступа

Предмет Информационная безопасность
Разместил 🤓 vuccinkenritty957
👍 Проверено Автор24

абстрактное описание нарушителя правил разграничения доступа.

Научные статьи на тему «Модель нарушителя правил разграничения доступа»

Формирование типовой модели нарушителя правил разграничения доступа в автоматизированных системах

Рассмотрено решение задачи построения типовой модели нарушителя правил разграничения доступа в автоматизированных системах. Проанализированы существующие подходы к построению неформальной модели нарушителя правил разграничения доступа в автоматизированных системах. Описаны критерии классификации нарушителей и оригинальная методика классификации нарушителей. На основе выявленных критериев предложены семь категорий нарушителей правил разграничения доступа в автоматизированных системах. Сформирована таблица, показывающая наличие угроз информационной безопасности, которые могут быть реализованы нарушителем на определенном уровне воздействия. Описанный подход построения модели нарушителя позволяет однозначно классифицировать нарушителей.

Научный журнал

К вопросу о построении модели нарушителя правил разграничения доступа к пользовательским информационном ресурсам

Рассматриваются вопросы, связанные с отсутствием единого подхода к построению модели нарушителя, положения нормативно-правовых актов в области защиты информации. Предложенная неформальная модель нарушителя позволяет создать или провести корректировку перечня актуальных угроз для пользовательских информационных ресурсов с учетом характеристик нарушителя.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Стандарт «Оранжевая книга»

полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.

🌟 Рекомендуем тебе

Атрибут безопасности

информация, связанная с субъектами, пользователями и/или объектами, которая используется для осуществления ПБО.

🌟 Рекомендуем тебе

Аттестация объекта

информатизации деятельность по установлению соответствия комплекса организационно-технических мероприятий по защите объекта информатизации требованиям по безопасности информации.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Все самое важное и интересное в Telegram

Все сервисы Справочника в твоем телефоне! Просто напиши Боту, что ты ищешь и он быстро найдет нужную статью, лекцию или пособие для тебя!

Перейти в Telegram Bot