информационнойсистемы.... системы.... Сертификат соответствия системыинформационной безопасности предприятия требованиям отечественных стандартов... Классификация информационныхуязвимостей
Угрозы реализуются в основном с целью получения незаконной выгоды... системы.
В статье описывается метод анализа уязвимостей любой информационной системы. Также представлены по категориям угрозы безопасности. С помощью данной методики составляется документ, содержащий описание информационной системы, ее компонент, всех потенциальных для системы угроз и мер, необходимых для их устранения.
Замечание 1
Идентификация угроз и уязвимостей — это выявление слабых компонентов информационных... Анализ угроз информационнойсистеме предполагает выполнение анализа уязвимостейинформационнойсистемы... о параметрах информационнойсистемы.... Источники угроз, которые принадлежат окружению информационнойсистемы.... системы компании, то есть, операции, которые выполняет информационнаясистема.
Работа посвящена описанию и анализу угроз и уязвимостей информационной безопасности в корпоративных системах. Решается задача классификации угроз и уязвимостей в соответствии с эталонной моделью взаимодействия открытых систем (RM ISO/OSI). В качестве примеров анализируются сетевые атаки на уровень, на котором реализуется угроза, использующая уязвимости протоколов сетевого взаимодействия.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
комплекс программных и программно-аппаратных средств, предназначенных для контроля за технологическим и (или) производственным оборудованием (исполнительными устройствами) и производимыми ими процессами, а также для управления такими оборудованием и процессами.