Антивирусная программа
программа, предназначенная для поиска, обнаружения, классификации и удаления вредоносных программ.
АИС, предназначенная для сбора, хранения, обработки, передачи и использования защищаемой информации с требуемым уровнем ее защищенности.
автоматизированных систем....
Обеспечить надлежащий учёт защищаемых информационных ресурсов системы, а также определить требования...
Реорганизовать технологические процессы информационной обработки в автоматизированных информационных...
системах с учётом положений информационной безопасности....
средств, защищающих информационные данные, программы, компьютерные системы.
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая модели угроз и нарушителя и в автоматизированном режиме строить на их основе модель информационной системы в защищенном исполнении.
Введение
Независимо от конкретных типов угроз или их проблемно-ориентированной классификации, автоматизированная...
своевременного беспрепятственного доступа субъектов к необходимой им информации и готовность необходимых автоматизированных...
безопасность автоматизированной системы может считаться обеспеченной, если для каждого информационного...
Таким образом, для автоматизированных систем принято рассматривать следующие основные виды угроз:
Угроза...
системе, то исполнение приведенных выше угроз означает непосредственное воздействие на защищаемую информацию
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании UML-моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая текстовое описание, и в автоматизированном режиме строить на их основе модели угроз и нарушителя, а также модель системы защиты. В данной статье разработка защищенной информационной системы рассматривается на примере распределенной базы данных.
программа, предназначенная для поиска, обнаружения, классификации и удаления вредоносных программ.
состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних или внешних угроз.
закон, принятый в Великобритании в соответствии с принципами Совета европейской конвенции.
Наведи камеру телефона на QR-код — бот Автор24 откроется на вашем телефоне