Справочник от Автор24
Нужна помощь?
Найдем эксперта за 5 минут
Подобрать эксперта
+2

Нарушитель информационной безопасности организации

Предмет Информационная безопасность
👍 Проверено Автор24

физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации.

Научные статьи на тему «Нарушитель информационной безопасности организации»

Модель информационной безопасности

Можно выделить три основных модели информационной безопасности (ИБ): концептуальная; математическая...
Концептуальная модель информационной безопасности....
Верхний уровень возглавляет ответственный за информационную безопасность организации....
Структура модели информационной безопасности....
Первая предоставляет формализованное описание сценариев действий нарушителей и ответных мер.

Статья от экспертов

Алгоритм расчета значимости угрозы информационной безопасности при формировании модели нарушителя ИБ центра обработки данных кредитной организации

В статье приводится алгоритм расчета значимости угрозы информационной безопасности при формировании модели нарушителя ИБ центра обработки данных.

Научный журнал

Оценка степени уязвимости информации в результате действий нарушителей различных категорий

Риском нарушения информационной безопасности является возможная реализация угрозы....
, вызванных нарушением режима информационной безопасности....
Осуществление оценки имеющихся и предлагаемых средств по обеспечению информационной безопасности....
Реализация выбора средств, способных обеспечить режим информационной безопасности....
Факторы, влияющие на выбор шкал из множества: Фактические ресурсы определенной организации.

Статья от экспертов

Availability research of remote devices for wireless networks

Рассмотрена беспроводная сеть, подвергающаяся атаке, направленной на организацию «широковещательного шторма», с целью определения доступности автономных узлов, способности выполнения возложенных на них функциональных задач при информационном воздействии. Определен ряд условий для организации атак данного типа со стороны потенциального нарушителя информационной безопасности. Проведен анализ доступности устройств систем, базирующихся на беспроводных технологиях. Рассмотрено удаленное устройство беспроводной самоорганизующейся сети как система массового обслуживания М / М / 1/n. Показаны модельные зависимости функционирования системы в обычном состоянии и при осуществлении информационного воздействия на систему со стороны потенциального нарушителя. Проведено аналитическое моделирование функционирования беспроводной сети в обычном режиме и при проведении атаки, направленной на организацию «широковещательного шторма». Проведен эксперимент, обеспечивающий получение статистической информац...

Научный журнал

Еще термины по предмету «Информационная безопасность»

Автомаматизация

применение технических средств, математических методов и систем управления, частично или полностью освобождающих человека от непосредственного участия в процессах получения, преобразования, передачи и использования информации (энергии, материалов).

🌟 Рекомендуем тебе

Автоматизированная система управления (АСУ)

комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами.

🌟 Рекомендуем тебе
Смотреть больше терминов

Повышай знания с онлайн-тренажером от Автор24!

  1. Напиши термин
  2. Выбери определение из предложенных или загрузи свое
  3. Тренажер от Автор24 поможет тебе выучить термины с помощью удобных и приятных карточек
Попробовать тренажер
Нужна помощь
с заданием?

Поможем справиться с любыми заданиями. Квалифицированные и проверенные эксперты

Получить помощь