Удаленные атаки сегодня являются лидерами среди существенных угроз сетевой безопасности.... угрозыбезопасностиинформации в сетях.... То есть, угрозойбезопасностиинформации являются действия или события, способные привести к несанкционированному... Как правило, существуют следующие основные вида угрозыбезопасности:
Угроза раскрытия.... То есть, в перечне угрозбезопасностиинформации следует выделить случайные угрозы, которые еще подразделяются
ЦЕЛЬ. Оценка качества систем защиты требует построения модели системы и модели угроз. При этом необходимо учитывать стандарты по защите информации, а также минимизировать влияние субъективного мнения эксперта и вероятностных факторов. МЕТОДЫ. Специфика исследования заключается в том, что за основу при построении моделей документооборота и угроз было принято, что действия, направленные на информацию и ее носители, могут происходить в разных средах: видовой, физической, виртуальной и среде сигналов. РЕЗУЛЬТАТЫ И ИХ ОБСУЖДЕНИЕ. Результатом проведенного исследования стали базовая модель документооборота и разработанная на ее основе модель документооборота для разных типов информации и для разных типов носителей информации. Также были выделены типовые угрозы для каждого документопотока. ВЫВОДЫ. С учетом основных принципов, применяемых в проанализированных моделях угроз, была построена собственная модель угроз, использование которой приводит к формализации процесса составления перечня угр...
Определение 1
Угроза информационной безопасности – это потенциально возможное событие, действие... Основные виды угроз информационной безопасности и средства защиты информации
Сформированная при помощи... БЕЗОПАСНОСТИ) ⇒ АТАКА ⇒ ПОСЛЕДСТВИЯ
Угрозойинформации является потенциально возможное воздействие на... Угрозы информационной безопасности возникают не сами по себе, а через вероятное взаимодействие с самыми... Для того чтобы избежать полноценных угроз, которые направлены на систему сохранения информации, следует
В данной статье рассмотрены вопросы систематизации угроз безопасности информации для дальнейшего упрощения построения модели угроз безопасности информации. Для анализа и систематизации использованы данные из Банка данных угроз Федеральной службы по техническому и экспортному контролю Российской Федерации (ФСТЭК России), отталкиваясь от которых должно производиться создание модели угроз информационной безопасности для информационной системы уже существующей или же проектируемой.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
комплекс программно-технических и организационных мер и средств, предназначенных для выявления и предотвращения вирусного воздействия Атака действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы АИС с применением программных и (или) технических средств.
сбор информации и действия, проводимые для защиты от электронного шпионажа, другой разведывательной деятельности, саботажа или убийств, проведенных от имени иностранных правительств или их структур, внешних организаций, или внешних людей, или международной террористической деятельности.
система шифрования и/или электронной подписи (ЭП), при которой открытый ключ передается по открытому (то есть незащищенному) каналу и используется для проверки ЭП и/или для шифрования сообщения.