физическое лицо, случайно или преднамеренно совершающее действия, следствием которых является нарушение безопасности информации при ее обработке техническими средствами в информационных системах.
Научные статьи на тему «Нарушитель безопасности информации»
Замечание 1
Оценка степени уязвимости информации в результате действий нарушителей различных категорий... Введение
Для того чтобы оценить степень уязвимости информации можно провести трехфакторный анализ, а... внешних нарушителей.... Категория внутренних нарушителей.... Оценка степени уязвимости информации в результате действий нарушителей различных категорий
Угрозой является
В статье проведена формализация в проблемной области в обеспечении безопасности информации на основе анализа реализации угрозы нарушителем. Построена формализованная модель состояний системы. Для прогнозирования состояний системы выбран метод дискретного марковского случайного процесса с непрерывным временем. Показана работоспособность применяемой модели для прогнозирования состояний.
Чтобы их проанализировать используются разные методы, например, разрабатываются модели нарушителей, выделяются... Далее нарушители или факторы угрозы распределяются на группы в зависимости от степени воздействия, анализируются... цели, которые могут преследовать нарушители, разрабатываются типовые сценарии поведения нарушителей.... Степень уязвимости оценивается с помощь теории вероятности так же, как и возможность влиять на действия нарушителей... обеспечить инфраструктуру, мониторинг поступающих данных, контролировать и ограничивать информацию в
Выявление вероятностных нарушителей безопасности конфиденциальной информации является одним из основных этапов проведения предпроектного обследования и формирования требований по защите информации, обрабатываемой и хранимой в информационных системах.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
информатизации деятельность по установлению соответствия комплекса организационно-технических мероприятий по защите объекта информатизации требованиям по безопасности информации.
сбор информации и действия, проводимые для защиты от электронного шпионажа, другой разведывательной деятельности, саботажа или убийств, проведенных от имени иностранных правительств или их структур, внешних организаций, или внешних людей, или международной террористической деятельности.