Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2
Забирай в ТГ промокод на 1000 рублей
А еще там много крутого контента!
Подписаться

Модель нарушителя правил разграничения доступа

Предмет Информационная безопасность
👍 Проверено Автор24

абстрактное описание нарушителя правил разграничения доступа.

Научные статьи на тему «Модель нарушителя правил разграничения доступа»

Формирование типовой модели нарушителя правил разграничения доступа в автоматизированных системах

Рассмотрено решение задачи построения типовой модели нарушителя правил разграничения доступа в автоматизированных системах. Проанализированы существующие подходы к построению неформальной модели нарушителя правил разграничения доступа в автоматизированных системах. Описаны критерии классификации нарушителей и оригинальная методика классификации нарушителей. На основе выявленных критериев предложены семь категорий нарушителей правил разграничения доступа в автоматизированных системах. Сформирована таблица, показывающая наличие угроз информационной безопасности, которые могут быть реализованы нарушителем на определенном уровне воздействия. Описанный подход построения модели нарушителя позволяет однозначно классифицировать нарушителей.

Научный журнал

К вопросу о построении модели нарушителя правил разграничения доступа к пользовательским информационном ресурсам

Рассматриваются вопросы, связанные с отсутствием единого подхода к построению модели нарушителя, положения нормативно-правовых актов в области защиты информации. Предложенная неформальная модель нарушителя позволяет создать или провести корректировку перечня актуальных угроз для пользовательских информационных ресурсов с учетом характеристик нарушителя.

Научный журнал

Еще термины по предмету «Информационная безопасность»

Аттестационные испытания

всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.

🌟 Рекомендуем тебе

Безвредные вирусы

это вирусы ни как не влияющие на работу компьютера. Они не разрушают файлы, но могут переполнять оперативную и дисковую память, выводить на экран графические эффекты и т.д.

🌟 Рекомендуем тебе

Безопасность информации

состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер
Нужна помощь
с заданием?

Поможем справиться с любыми заданиями. Квалифицированные и проверенные эксперты

Получить помощь
Забирай в ТГ промокод
на 1000 ₽

А еще в нашем канале много крутого контента

Перейти в Telegram bot