автоматизированных систем.... Обеспечить надлежащий учёт защищаемыхинформационных ресурсов системы, а также определить требования... Реорганизовать технологические процессы информационной обработки в автоматизированныхинформационных... системах с учётом положений информационной безопасности.... средств, защищающихинформационные данные, программы, компьютерные системы.
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая модели угроз и нарушителя и в автоматизированном режиме строить на их основе модель информационной системы в защищенном исполнении.
Введение
Независимо от конкретных типов угроз или их проблемно-ориентированной классификации, автоматизированная... своевременного беспрепятственного доступа субъектов к необходимой им информации и готовность необходимых автоматизированных... безопасность автоматизированнойсистемы может считаться обеспеченной, если для каждого информационного... Таким образом, для автоматизированных систем принято рассматривать следующие основные виды угроз:
Угроза... системе, то исполнение приведенных выше угроз означает непосредственное воздействие на защищаемую информацию
Процесс разработки информационной системы в защищенном исполнении требует трудоемкого анализа защищаемого объекта и разработки большого количества документации. В данной статье предлагается технология, основанная на автоматизированном преобразовании UML-моделей, которая позволяет одновременно разрабатывать несколько представлений объекта, включая текстовое описание, и в автоматизированном режиме строить на их основе модели угроз и нарушителя, а также модель системы защиты. В данной статье разработка защищенной информационной системы рассматривается на примере распределенной базы данных.
Creative Commons
Научный журнал
Еще термины по предмету «Информационная безопасность»
комплекс программно-технических и организационных мер и средств, предназначенных для выявления и предотвращения вирусного воздействия Атака действия, направленные на реализацию угроз несанкционированного доступа к информации, воздействия на нее или на ресурсы АИС с применением программных и (или) технических средств.
логическая сеть, создаваемая поверх другой сети, чаще всего Интернет. За счет криптографической защиты передаваемых данных обеспечивает закрытые от посторонних каналы обмена информацией.