физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации.
Научные статьи на тему «Нарушитель информационной безопасности организации»
Можно выделить три основных модели информационнойбезопасности (ИБ):
концептуальная;
математическая... Концептуальная модель информационнойбезопасности.... Верхний уровень возглавляет ответственный за информационнуюбезопасностьорганизации.... Структура модели информационнойбезопасности.... Первая предоставляет формализованное описание сценариев действий нарушителей и ответных мер.
Риском нарушения информационнойбезопасности является возможная реализация угрозы.... , вызванных нарушением режима информационнойбезопасности.... Осуществление оценки имеющихся и предлагаемых средств по обеспечению информационнойбезопасности.... Реализация выбора средств, способных обеспечить режим информационнойбезопасности.... Факторы, влияющие на выбор шкал из множества:
Фактические ресурсы определенной организации.
Рассмотрена беспроводная сеть, подвергающаяся атаке, направленной на организацию «широковещательного шторма», с целью определения доступности автономных узлов, способности выполнения возложенных на них функциональных задач при информационном воздействии. Определен ряд условий для организации атак данного типа со стороны потенциального нарушителя информационной безопасности. Проведен анализ доступности устройств систем, базирующихся на беспроводных технологиях. Рассмотрено удаленное устройство беспроводной самоорганизующейся сети как система массового обслуживания М / М / 1/n. Показаны модельные зависимости функционирования системы в обычном состоянии и при осуществлении информационного воздействия на систему со стороны потенциального нарушителя. Проведено аналитическое моделирование функционирования беспроводной сети в обычном режиме и при проведении атаки, направленной на организацию «широковещательного шторма». Проведен эксперимент, обеспечивающий получение статистической информац...
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
Оставляя свои контактные данные и нажимая «Попробовать в Telegram», я соглашаюсь пройти процедуру
регистрации на Платформе, принимаю условия
Пользовательского соглашения
и
Политики конфиденциальности
в целях заключения соглашения.
Пишешь реферат?
Попробуй нейросеть, напиши уникальный реферат с реальными источниками за 5 минут
Нарушитель информационной безопасности организации