информационнойсистемы.... системы.... Сертификат соответствия системыинформационной безопасности предприятия требованиям отечественных стандартов... Классификация информационныхуязвимостей
Угрозы реализуются в основном с целью получения незаконной выгоды... системы.
В статье описывается метод анализа уязвимостей любой информационной системы. Также представлены по категориям угрозы безопасности. С помощью данной методики составляется документ, содержащий описание информационной системы, ее компонент, всех потенциальных для системы угроз и мер, необходимых для их устранения.
Замечание 1
Идентификация угроз и уязвимостей — это выявление слабых компонентов информационных... Анализ угроз информационнойсистеме предполагает выполнение анализа уязвимостейинформационнойсистемы... о параметрах информационнойсистемы.... Источники угроз, которые принадлежат окружению информационнойсистемы.... системы компании, то есть, операции, которые выполняет информационнаясистема.
Работа посвящена описанию и анализу угроз и уязвимостей информационной безопасности в корпоративных системах. Решается задача классификации угроз и уязвимостей в соответствии с эталонной моделью взаимодействия открытых систем (RM ISO/OSI). В качестве примеров анализируются сетевые атаки на уровень, на котором реализуется угроза, использующая уязвимости протоколов сетевого взаимодействия.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
отечественный наземный комплекс исполнительной радиотехнической разведки, обеспечивающий станции и комплексы помех информацией об излучениях в диапазоне радиоволн. Осуществляет круговой обзор пространства (по азимуту) с темпом 5–10 с.
комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами.