Автоматизированная система в защищенном исполнении
автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.
физическое лицо или логический объект, случайно или преднамеренно совершивший действие, следствием которого является нарушение информационной безопасности организации.
Можно выделить три основных модели информационной безопасности (ИБ):
концептуальная;
математическая...
Концептуальная модель информационной безопасности....
Верхний уровень возглавляет ответственный за информационную безопасность организации....
Структура модели информационной безопасности....
Первая предоставляет формализованное описание сценариев действий нарушителей и ответных мер.
В статье приводится алгоритм расчета значимости угрозы информационной безопасности при формировании модели нарушителя ИБ центра обработки данных.
Риском нарушения информационной безопасности является возможная реализация угрозы....
, вызванных нарушением режима информационной безопасности....
Осуществление оценки имеющихся и предлагаемых средств по обеспечению информационной безопасности....
Реализация выбора средств, способных обеспечить режим информационной безопасности....
Факторы, влияющие на выбор шкал из множества:
Фактические ресурсы определенной организации.
Рассмотрена беспроводная сеть, подвергающаяся атаке, направленной на организацию «широковещательного шторма», с целью определения доступности автономных узлов, способности выполнения возложенных на них функциональных задач при информационном воздействии. Определен ряд условий для организации атак данного типа со стороны потенциального нарушителя информационной безопасности. Проведен анализ доступности устройств систем, базирующихся на беспроводных технологиях. Рассмотрено удаленное устройство беспроводной самоорганизующейся сети как система массового обслуживания М / М / 1/n. Показаны модельные зависимости функционирования системы в обычном состоянии и при осуществлении информационного воздействия на систему со стороны потенциального нарушителя. Проведено аналитическое моделирование функционирования беспроводной сети в обычном режиме и при проведении атаки, направленной на организацию «широковещательного шторма». Проведен эксперимент, обеспечивающий получение статистической информац...
автоматизированная система, реализующая информационную технологию выполнения установленных функций в соответствии с требованиями стандартов и/или нормативных документов по защите информации.
всесторонняя оценка организационных, эксплуатационных и технических мер безопасности в информационной системе, делаемая в поддержку аттестации безопасности, чтобы определить степень, до которой меры обеспечения реализованы правильно, эксплуатируются как предназначено и производят желаемый результат относительно выполнения требований безопасности для системы.
уровень стойкости функции безопасности ОО, на котором, как показывает анализ, функция предоставляет адекватную защиту от тщательно спланированного и организованного нарушения безопасности ОО нарушителями с высоким потенциалом нападения.
Наведи камеру телефона на QR-код — бот Автор24 откроется на вашем телефоне