Уже давно стала актуальной проблема защиты конфиденциальной информации от несанкционированного доступа... Среди всей совокупности методов защиты информации от несанкционированного доступа ведущую роль играют... информационных ресурсов, без каких-либо вредных воздействий на её работу.... Несанкционированное использование данных из информационных ресурсов.... Несанкционированный информационный обмен между абонентами.
Угроза несанкционированного изменения информации.... Угроза несанкционированного уничтожения информации.... Классификация угроз по методам воздействия на операционную систему может быть представлена следующим... образом:
Наличие активного воздействия, то есть, несанкционированных действий злоумышленников в системе... Наличие пассивного воздействия, то есть, несанкционированного наблюдения злоумышленниками за процессами
В статье представлена модель расчета упругих колебаний, фиксируемых на поверхности трубопровода в результате ударного воздействия. Использование эмпирической уточняющей характеристики совместно с аналитическим выражением позволило синтезировать сигнал, соответствующий несанкционированному воздействию на трубопровод. Приведена оценка адекватности предложенного решения путем сравнения расчетного сигнала с эмпирическим. Модели сигналов могут быть использованы для разработки и тестирования алгоритмов идентификации воздействий на трубопровод.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
отечественный наземный комплекс исполнительной радиотехнической разведки, обеспечивающий станции и комплексы помех информацией об излучениях в диапазоне радиоволн. Осуществляет круговой обзор пространства (по азимуту) с темпом 5–10 с.
полное название - Department of Defense Trusted Computer System Evaluation Criteria. - DoD 5200.28-STD («Критерии оценивания безопасности КС министерства обороны»). Это американский стандарт оценивания безопасности КС, устанавливающий 4 класса – А, В, С, D – уровней доверительности (или уверенность в безопасности) для конкретных приложений, разрабатываемых и используемых в интересах правительства.
состояние защищенности автоматизированной информационной системы, при котором обеспечиваются конфиденциальность, доступность, целостность, подотчетность и подлинность ее ресурсов.